Сучасний захист інформації https://journals.dut.edu.ua/index.php/dataprotect <p><img src="/public/site/images/0675046012/Обкладинка_2024_№4_24.jpg"></p> <p><br><strong>Назва:</strong> CУЧАСНИЙ ЗАХИСТ ІНФОРМАЦІЇ<br><strong>Тематика:</strong> інформаційна безпека, засоби захисту інформації<br><strong>Засновники:</strong> Державний університет телекомунікацій<br><strong>Адреса:</strong> вул. Солом’янська, 7, м. Київ, 03680, Україна<br><strong>Телефони:</strong> +380 (44) 249 29 27<br><strong>Пошта:</strong> <a href="mailto:szi.journal@gmail.com">szi.journal@gmail.com</a><br><strong>Web-сайт: </strong><a href="http://www.dut.edu.ua/" target="_blank" rel="noopener">http://www.dut.edu.ua/<br></a><strong>Рік заснування:</strong> 2010<br><strong>Ліцензія Національної ради України з питань телебачення і радіомовлення:</strong> Державний університет інформаційно-комунікаційних технологій внесено до Реєстру суб’єктів у сфері медіа. Ідентифікатор наукового журналу «Сучасний захист інформації»: R30-02946 (рішення №863 від 21.03. 2024 р.).&nbsp;<br><strong>Свідоцтво про державну реєстрацію:</strong> Серія КВ № 20254-10654 ПР від 10 червня 2014 р.<br><strong>Реєстрація у ВАК України:</strong> Постанова № 1-05/5 від 1 липня 2010 р. <br><strong>Спеціальність ВАК:</strong> технічні науки</p> uk-UA Сучасний захист інформації Титул https://journals.dut.edu.ua/index.php/dataprotect/article/view/3228 <p>Титул</p> admin admin ##submission.copyrightStatement## 2025-06-28 2025-06-28 2 1 3 Зміст https://journals.dut.edu.ua/index.php/dataprotect/article/view/3229 <p>Зміст</p> admin admin ##submission.copyrightStatement## 2025-06-28 2025-06-28 2 4 5 МОДЕЛЮВАННЯ ПРОЦЕСІВ В РОЗІМКНЕНІЙ СИСТЕМИ АВТОМАТИЧНОГО КЕРУВАННЯ З ГІДРОПРИВОДОМ https://journals.dut.edu.ua/index.php/dataprotect/article/view/3230 <p>У статті досліджуються властивості системи автоматичного керування розімкненого типу як складової<br>уніфікованої системи стабілізації вогневого засобу на високо мобільній транспортній базі. Виконавчим<br>пристроєм в системі стабілізації запропоновано гідравлічний привід. За результатами попереднього аналізу саме<br>цей тип виконавчого пристрою задовольняє умовам функціонування системи стабілізації. Для дослідження<br>динаміки процесів в розімкненої системи автоматичного керування (САК) в роботі виведено передавальну<br>функцію системи. Наведено етапи математичного моделювання компонентів розімкненої системи автоматичного<br>керування: джерела керуючого сигналу, електромагнітного клапана управління золотниковим механізмом,<br>гідроциліндра. Джерело керуючого сигналу подано у вигляді лінійної динамічної ланки. Динаміку<br>електромагнітного клапана змодельовано рівнянням першого порядку, що враховує інерційність перетворення<br>електричного сигналу у витрату робочої рідини. Гідроциліндр представлено як інтегруючу ланку, що встановлює<br>зв’язок між витратою рідини та переміщенням поршня (навантаження). На основі передавальних функцій<br>компонентів визначено загальну передавальну функцію системи з урахуванням інерційних характеристик (маси<br>рухомих частин), демпфуючих факторів та гідравлічної динаміки. Проведено моделювання перехідних процесів<br>і частотних характеристик системи автоматичного керування розімкненого типу, що підтверджує адекватність<br>моделі. Запропонований підхід може бути використаний не лише для аналізу стійкості та якості керування<br>гідроприводами в промислових і транспортних засобах а також в якості рекомендацій при побудові гідроприводів<br>під керівництвом математичних моделей або штучного інтелекту.<br><strong>Ключові слова</strong>: система автоматичного керування, передаточна функція, гідроциліндр, електромагнітний<br>клапан, перехідний процес, частотні характеристики, математична модель.</p> <p><strong>Перелік посилань</strong><br>1. Кузавков В.В., Поляк I. Є. Аналіз транспортної бази для встановлення стабілізованої платформи<br>нетипової артилерійської системи. Комп'ютерно-інтегровані технології: освіта, наука, виробництво. 2023. № 50.<br>С. 15–20. DOI: https://doi.org/10.36910/6775-2524-0560-2023-50-02.<br>2. Кузавков В.В. Лапа В.І. Солодовник В.І. Інтеграція об’єкта ТЗ-ВЗ в автоматизовану систему<br>управління вогнем артилерії. Вісник Київського національного університету імені Тараса Шевченка. 2024. №84.<br>С. 82-90. DOI: https://doi.org/10.17721/2519-481X/2024/84-09.<br>3. Kuzavkov V. V., Gostev V. I. Parametric Synthesis of Digital Pseudolinear Correcting Devices. Journal of<br>Automation and Information Sciences. 1997. Vol.29, no.2-3. P.133-136. DOI: https://doi.org/10.1615/jautomatinfscien.v29.i2-3.170.<br>4. Ірлик Ю. А., Стопакевич А. О. Аналіз перспектив застосування технологій штучного інтелекту для<br>побудови автономних промислових систем автоматичного керування. Автоматизація технологічних і бізнеспроцесів. 2024. № 4. С. 8–13. DOI: https://doi.org/10.15673/atbp.v15i4.2578.<br>5. Organization Method of Computing Processes in Multiprocessor Computing Systems [Електронний ресурс]<br>// Intelligent Technologies and Robotics. 2024. Режим доступу: https://doi.org/10.1007/978-3-031-84228-3_<br>6. Міщук Д. О. Дослідження динамічної моделі гідравлічного циліндра об’ємного гідроприводу. Гірничі,<br>будівельні, дорожні та меліоративні машини: зб. наук. праць. 2016. № 87. С. 74–81.<br>7. Бурєнніков Ю. А., Козлов Л. Г., Репінський С. В. Вибір параметрів системи керування гідроприводом<br>з насосом змінної продуктивності на основі дослідження його стійкості. Вісник Вінницького політехнічного<br>інституту. 2006. № 6. С. 211–217.<br>8. Крутіков Г. А., Стрижак М. Г. Синтез параметрів електрогідравлічного слідкуючого привода виходячи<br>з заданої точності позиціювання робочого органа, швидкодії і характеру перехідного процесу. Вісник<br>Національного технічного університету «ХПІ». 2022. № 2. С. 35–40. DOI: 10.20998/2079-0775.2022.2.04.<br>9. Маловичко В. К., Брунеткін О. І. Дослідження автоматичної системи регулювання рівня води в групі<br>підігрівачів високого тиску. Інформатика, обчислювальна техніка та автоматизація. ТНУ імені В. І. Вернадського,<br>2021. № 3, Том 32(71). С. 117–122. DOI: 10.32838/2663-5941/2021.3/19.<br>10. Голубенко О. Л., Романченко О. В., Соколов В. І., Степанова О. Г. Методика проектного розрахунку<br>автоматичного електрогідравлічного приводу обертального руху та об’ємного регулювання. Вісник<br>Східноукраїнського національного університету. ВСНУ імені Володимира Даля, 2022. № 2(272). С. 15–22. DOI:<br>10.33216/1998-7927-2022-272-2-15-22.</p> Кузавков В. В. (Kuzavkov V.V.) Романенко М. М. (Romanenko M.M.) Лапа В. І. (Lapa V.I.) ##submission.copyrightStatement## 2025-06-28 2025-06-28 2 6 13 УДОСКОНАЛЕНИЙ МЕТОД ВИЯВЛЕННЯ НЕПРАВДИВОЇ ІНФОРМАЦІЇ НА ОСНОВІ ЕКСПЕРТНОЇ ОЦІНКИ https://journals.dut.edu.ua/index.php/dataprotect/article/view/3231 <p>Метод експертної оцінки – це давній науковий метод, який дозволяє отримати об'єктивну оцінку на основі<br>певної сукупності індивідуальних експертних думок. Слово «експерт» (expertus) у латинській мові означає<br>«досвідчений», що, у свою чергу, походить від слова «experire» – досліджувати. Експерт – це особа (спеціаліст), якій<br>доручено висловити думку щодо спірної або складної справи, оскільки людство завжди намагалося враховувати думку<br>висококваліфікованих фахівців у різних галузях життя у складних ситуаціях [2].<br>У статті вдосконалено метод виявлення неправдивої інформації на основі методу експертної оцінки. В якості<br>основного методу для вдосконалення було обрано метод експертної оцінки Дельфі. Це пояснюється тим, що він має<br>безсумнівні переваги перед методами, заснованими на традиційній статистичній обробці результатів індивідуального<br>опитування. На відміну від існуючого підходу, вдосконалений метод дозволяє здійснювати відбір експертів, а не<br>коригувати відповіді експертів для отримання необхідного результату.<br>Головною особливістю є те, що експерти відбираються шляхом усереднення балів кожного експерта. Зокрема,<br>самооцінка експерта та оцінка того ж експерта робочою групою. Це дозволяє зменшити похибку реальної оцінки<br>експерта.<br>Можливість встановлення довірчого інтервалу для оцінки неправдивої інформації дозволить отримати<br>результати, що задовольняють завдання виявлення неправдивої інформації з належною точністю. Однак це призводить<br>до завдання оптимізації критеріїв оцінки та часу на вирішення завдання. Тому напрямком подальших досліджень є<br>завдання оптимізації критеріїв оцінки.<br>Наукова новизна полягає в обґрунтуванні та оцінці порівняльної важливості факторів, що обмежують<br>призначення кожного окремого експерта для виявлення неправдивої інформації за допомогою методу групової<br>експертної оцінки.<br><strong>Ключові слова</strong>: неправдива інформація, думки експертів, квартиль, медіана, довірчий інтервал, обмеження.</p> <p><strong>Перелік посилань</strong><br>1. Stephen Keith McGrath, Stephen Jonathan Whitty. Accountability and responsibility defined. International<br>Journal of Managing Projects in Business. Vol. 11 Issue 3. 2018.pp.687-707. DOI: 10.1108/IJMPB-06-2017-0058<br>2. Hnatienko H.M., Snityuk V.E. Expert decision-making technologies. - Kyiv: McLaut, 2008. - 444 p.<br>3. Schefer-Wenzl, S., Strembeck, M. Modeling support for role-based delegation in process-aware information<br>systems. Business and Information Systems Engineering. 6 (4). 2014. pp. 215-237. DOI: 10.1007/s12599-014-0343-3<br>4. Hnatienko G.M. Determination of the weighting coefficients of the criteria of the multicriteria optimization<br>problem in the form of membership functions of a fuzzy set. 5th International Conference on Information technology and<br>interactions (IT&amp;I-2018), Taras Shevchenko National University of Kyiv, November 20-21, 2018, pp. 15-17.<br>5. Luis Ballesteros-Sánchez, Isabel Ortiz-Marcos, Rocío Rodríguez-Rivero. The project managers’ challenges in<br>a projectification environment.(2019) International Journal of Managing Projects in Business, Volume 12 (3): Sep<br>2. 2019 DOI:10.1108/IJMPB-09-2018-0195<br>6. Kolesnikov O., Gogunskii V., Kolesnikov, K., Lukianov D., Olekh, T. Development of the model of interaction<br>among the project, team of project and project environment in project system, Eastern-European Journal of Enterprise<br>Technologies, 5((8)83) 2016. рр. 20-26 DOI: 10.15587/1729-4061.2016.80769<br>7. O.F. Voloshin, G.M. Hnatienko, V.I. Kudin. Sequential analysis of options: Technologies and applications:<br>Monograph.- K.: Stylos, 2013.-304p.<br>8. M. Gladka, Y Hladkyi. Use Taboo Search to assign artists to project work. Proceedings of the VI International<br>Scientific and Technical Internet-Conference "Modern methods, information, software and technical support of<br>management systems of organizational, technical and technological complexes", November 20, 2019. - K: NUFT, 2019 -<br>234 p.<br>9. S. Bushuyev, N. Bushuyeva. Project Management. Fundamentals of professional knowledge and a system for<br>evaluating the competence of project managers (National Competence Baseline, NCB UA Version 3.1). Edition 2nd –<br>K .: "IRIDIUM", 2010 - 208 p<br>10. V. Gogunskii, О. Kolesnikov, K. Kolesnikova, D. Lukianov «Lifelong learning» is a new paradigm of<br>personnel training in enterprises. Eastern-European Journal of Enterprise Technologies. 2016. № 4/2 (82). pp. 4–10.<br>DOI: 10.15587/1729- 4061.2016.74905<br>11. F. Tasevska, T. Damij, N. Damij. Project planning practices based on enterprise resource planning systems in<br>small and medium enterprises – A case study from the Republic of Macedonia. International Journal of Project<br>Management. Vol. 32, Issue 3. 2014.pp. 529–539. DOI: 10.1016/j.ijproman.2013.08.001<br>12. Serhii Yevseiev, Roman Korolyov, Andrii Tkachov, Oleksandr Laptiev, Ivan Opirskyy, Olha Soloviova.<br>Modification of the algorithm (OFM) S-box, which provides increasing crypto resistance in the post-quantum period.<br>International Journal of Advanced Trends in Computer Science and Engineering (IJATCSE) Volume 9. No. 5, SeptemberOktober 2020, pp 8725-8729. DOI: 10.30534/ijatcse/2020/261952020. Q3<br>13. V. Savchenko, O. Laptiev, O. Kolos, R. Lisnevskyi, V. Ivannikova, I. Ablazov. Hidden Transmitter<br>Localization Accuracy Model Based on Multi-Position Range Measurement. 2020 IEEE 2nd International Conference on<br>Advanced Trends in Information Theory (IEEE ATIT 2020) Conference Proceedings Kyiv, Ukraine, November 25-27.<br>2020. pp.246 –251<br>14. Valentyn Sobchuk, Volodymyr Pichkur, Oleg Barabash, Oleksandr Laptiev, Kovalchuk Igor, Amina Zidan.<br>Algorithm of control of functionally stable manufacturing processes of enterprises. 2020 IEEE 2nd International<br>Conference on Advanced Trends in Information Theory (IEEE ATIT 2020) Conference Proceedings Kyiv, Ukraine,<br>November 25-27. pp.206 –211.<br>15. Oleksandr Laptiev, Oleh Stefurak, Igor Polovinkin, Oleg Barabash, Savchenko Vitalii, Olena Zelikovska. The<br>method of improving the signal detection quality by accounting for interference. 2020 IEEE 2nd International Conference<br>on Advanced Trends in Information Theory (IEEE ATIT 2020) Conference Proceedings Kyiv, Ukraine, November 25-<br>27. pp.172 –176.<br>16. O. Laptiev, V.Savchenko, S. Yevseiev, H. Haidur, S. Gakhov, S. Hohoniants. The new method for detecting<br>signals of means of covert obtaining information. 2020 IEEE 2nd International Conference on Advanced Trends in<br>Information Theory (IEEE ATIT 2020) Conference Proceedings Kyiv, Ukraine, November 25-27. pp.176 –181.<br>17. O. Svynchuk, O. Barabash, J. Nikodem, R. Kochan, O. Laptiev. Image compression using fractal<br>functions.Fractal and Fractional, 5(2), 31. 2021. pp.1-14 DOI:10.3390/fractalfract5020031 - 14 Apr 2021.<br>18. Sherstiuk, O., Kolesnikov, O., Lukianov, D. Team Behaviour Model as a Tool for Determining the Project<br>Development Trajectory. 2019 IEEE International Conference on Advanced Trends in Information Theory, ATIT 2019 -<br>Proceedings, 2019, pp. 496-500<br>19. N. Mashukova Basic instructions that achieve the quality of the workforce [Electronic resource]. - Access<br>mode: www.myshared.ru/slide/179699/<br>20. A Guide to the project management body of knowledge (PMBoK guide). Sixth Edition – USA: PMI Inc., 537<br>p. 2017.<br>21. N. Lukova-Chuiko, V. Saiko, V. Nakonechnyi, T. Narytnyk, M. Brailovskyi. Terahertz Range Interconnecting<br>Line For LEO-System. 2020 IEEE 15th International Conference on Advanced Trends in Radioelectronics,<br>Telecommunications and Computer Engineering (TCSET), Lviv-Slavske, Ukraine. 2020. pp. 425– 429.<br>22. S. Toliupa, N. Lukova-Chuiko, O. Oksiuk. Choice of Reasonable Variant of Signal and Code Constructions<br>for Multirays Radio Channels. Second International Scientific-Practical Conference Problems of Infocommunications.<br>Science and Technology. IEEE PIC S&amp;T 2015. pp. 269 – 271.</p> Лаптєв О. А. (Laptiev O.A.) Лаптєв S. O. (Laptiev S.O.) Біляєв Д. А. (Biliaiev D.A.) ##submission.copyrightStatement## 2025-06-28 2025-06-28 2 14 21 ПРОБЛЕМИ КІБЕРБЕЗПЕКИ В ОРГАНІЗАЦІЯХ З ДИСТАНЦІЙНОЮ ФОРМОЮ ПРАЦІ https://journals.dut.edu.ua/index.php/dataprotect/article/view/3232 <p>Стрімке поширення віддаленої роботи у світі створює нові виклики для забезпечення ефективної та<br>безпечної цифрової взаємодії в організаціях. Метою даного дослідження є комплексний аналіз сучасних підходів,<br>інструментів та організаційно-правових засобів, що використовуються для організації захищеної цифрової<br>взаємодії в умовах віддаленої праці. Для досягнення поставленої мети застосовано метод аналізу літературних<br>джерел, який дозволив систематизувати інформацію про технологічні рішення, управлінські практики та<br>нормативні вимоги, пов’язані з віддаленою роботою.<br>Проаналізовано основні ключові аспекти: цифрові платформи та сервіси для комунікації й спільної роботи,<br>управління користувацькими пристроями та концепцію Bring Your Own Device (BYOD), а також правове<br>регулювання сфери кібербезпеки та приватності. За результатами дослідження встановлено, що використання<br>уніфікованих платформ для управління корпоративними сервісами зменшує фрагментацію цифрового<br>середовища та ризики витоку даних; надання співробітникам захищених корпоративних пристроїв або<br>запровадження чітких політик BYOD мінімізує основні кіберзагрози; дотримання міжнародних стандартів і<br>національного законодавства у сфері захисту інформації забезпечує правову відповідність діяльності<br>розподіленого колективу. Комплексний підхід, який поєднує сучасні технологічні інструменти, ефективне<br>управління та виконання правових норм, дозволяє підвищити рівень інформаційної безпеки та ефективності<br>дистанційної роботи, мінімізуючи потенційні ризики.<br><strong>Ключові слова</strong>: кібербезпека, безпека хмарних технології, віддалена робота, BYOD, правове<br>регулювання.</p> <p><strong>Перелік посилань</strong><br>1. Radha P., Sayyed N., Fathima Y. The new normal: navigating cyber security challenges in remote work policies.<br>NPRC journal of multidisciplinary research. 2024. Vol. 1, no. 8. P. 106–118. URL: https://doi.org/10.3126/<br>nprcjmr.v1i8.73042 (date of access: 30.04.2025).<br>2. Office I. L., Messenger J. C. Telework in the 21st century: an evolutionary perspective. International Labour<br>Organisation (ILO), 2019.<br>3. Sabin J. The future of security in a remote-work environment. Network security. 2021. Vol. 2021, no. 10. P.<br>15–17. URL: https://doi.org/10.1016/s1353-4858(21)00118-5 (date of access: 30.04.2025).<br>4. Rhodes C., Bettany A. Automating windows deployment with zero touch. Windows installation and update<br>troubleshooting. Berkeley, CA, 2016. P. 119–137. URL: https://doi.org/10.1007/978-1-4842-1827-3_5 (date of access:<br>30.04.2025).<br>5. AlShalaan M. R., Fati S. M. Enhancing organizational data security on employee-connected devices using<br>BYOD policy. Information. 2023. Vol. 14, no. 5. P. 275. URL: https://doi.org/10.3390/info14050275 (date of access:<br>30.04.2025).<br>6. Regulation (EU) 2016/679 of the European Parliament and of the Council of 27 April 2016 on the protection of<br>natural persons with regard to the processing of personal data and on the free movement of such data, and repealing<br>Directive 95/46/EC (GDPR). URL: https://eur-lex.europa.eu/eli/reg/2016/679/oj.<br>7. Jarrahi M. H., Reynolds R., Eshraghi A. Personal knowledge management and enactment of personal knowledge<br>infrastructures as shadow IT. Information and learning sciences. 2020. Ahead-of-print, ahead-of-print. URL:<br>https://doi.org/10.1108/ils-11-2019-0120 (date of access: 08.05.2025).<br>8. Bonderud D. Cost of a data breach 2024: Financial industry | IBM. IBM - United States. URL:<br>https://www.ibm.com/think/insights/cost-of-a-data-breach-2024-financial-industry (date of access: 07.05.2025).<br>9. Public Company Accounting Reform and Investor Protection Act of 2002, 15 U.S.C. § 7201 et seq. (2002).<br>https://www.govinfo.gov/content/pkg/PLAW-107publ204/pdf/PLAW-107publ204.pdf.<br>10. Nwankpa J. K., Datta P. M. Remote vigilance: the roles of cyber awareness and cybersecurity policies among<br>remote workers. Computers &amp; security. 2023. P. 103266. URL: https://doi.org/10.1016/j.cose.2023.103266 (date of<br>access: 30.04.2025).<br>11. Das S., Dingman A., Camp L. Why Johnny doesn’t use two factor: A two-phase usability study of the FIDO<br>U2F security key. 2018. P. 160–179. URL: https://doi.org/10.1007/978-3-662-58387-6_9.<br>12. Repetto M. Adaptive monitoring, detection, and response for agile digital service chains. Computers &amp;<br>Security. 2023. Vol. 132. P. 103343. URL: https://doi.org/10.1016/j.cose.2023.103343 (date of access: 08.05.2025).<br>13. Haag S., Eckhardt A., Schwarz A. The Acceptance of Justifications among Shadow IT Users and Nonusers –<br>An Empirical Analysis. Information &amp; Management. 2019. Vol. 56, no. 5. P. 731–741. URL: https://doi.org/<br>10.1016/j.im.2018.11.006 (date of access: 08.05.2025).<br>14. Waelchli S., Walter Y. Reducing the risk of social engineering attacks using SOAR measures in a real world<br>environment: A case study. Computers &amp; Security. 2024. P. 104137. URL: https://doi.org/10.1016/j.cose.2024.104137<br>(date of access: 09.05.2025).<br>15. Ratchford M., Wang P., Sbeit R. O. BYOD Security Risks and Mitigations. Advances in Intelligent Systems<br>and Computing. Cham, 2017. P. 193–197. URL: https://doi.org/10.1007/978-3-319-54978-1_27 (date of access:<br>09.05.2025).<br>16. Lim Y. Z., Rahman H. B. A., Sikdar B. False sense of security on protected wi-fi networks. Cryptography and<br>security. URL: https://arxiv.org/abs/2501.13363.<br>17. Al Jutail M., Al-Akhras M., Albesher A. Associated risks in mobile applications permissions. Journal of<br>Information Security. 2019. Vol. 10, no. 02. P. 69–90. URL: https://doi.org/10.4236/jis.2019.102004 (date of access:<br>09.05.2025).<br>18. Outdated software | OWASP foundation. OWASP Foundation, the Open Source Foundation for Application<br>Security | OWASP Foundation. URL: https://owasp.org/www-project-top-10-infrastructure-security-risks/docs/2024/<br>ISR01_2024-Outdated_Software (date of access: 09.05.2025).<br>19. Adascalitei D., Riso S. Effects of employee monitoring on remote work. An empirical study from Germany<br>and Spain using AMPWork survey data (2021-2022). Sinappsi. 2024. Vol. XIV. P. 93–112.<br>20. Bring your own device (BYOD): organizational control and justice perspectives / H. Lam et al. Employee<br>Responsibilities and Rights Journal. 2024. URL: https://doi.org/10.1007/s10672-024-09498-1 (date of access:<br>09.05.2025).<br>21. Regulation (EU) 2016/679 of the European Parliament and of the Council of 27 April 2016 on the protection<br>of natural persons with regard to the processing of personal data and on the free movement of such data, and repealing<br>Directive 95/46/EC (GDPR). URL: https://eur-lex.europa.eu/eli/reg/2016/679/oj.<br>22. J. G. Balancing employee privacy and cyber security in remote work: ethical and legal challenges. URL:<br>https://www.researchgate.net/publication/389711296_BALANCING_EMPLOYEE_PRIVACY_AND_CYBER_SECU<br>RITY_IN_REMOTE_WORK_ETHICAL_AND_LEGAL_CHALLENGES.<br>23. Swire P., Kennedy-Mayo D. The risks to cybersecurity from data localization – organizational effects. Arizona<br>law journal of emerging technologies. 2025. Vol. 8, no. 1. URL: https://doi.org/10.2458/azlawjet.7523 (date of access:<br>09.05.2025).<br>24. Golubock D. Remote workers, ever-present risk: employer liability for data breaches in the era of hybrid<br>workplaces. Journal of law, technology, &amp; the internet. 2024. Vol. 15, no. 2. URL: https://scholarlycommons.<br>law.case.edu/jolti/vol15/iss2/4 (date of access: 09.05.2025).<br>25. Nwosu O. Monitoring productivity vis-a-vis employee privacy: legal and ethical considerations: thesis. 2022.<br>32 p. URL: https://doi.org/10.2139/ssrn.4095627 (date of access: 09.05.2025).<br>26. Simutina Y. Remote work in Ukraine: problems and prospects of improving its legal regulation. Yearly journal<br>of scientific articles “Pravova derzhava”. 2023. No. 34. P. 431–444. URL: https://doi.org/10.33663/1563-3349-2023-34-<br>431-444 (date of access: 09.05.2025). </p> Вербиненко В. О. (Verbynenko V.O.) Зибін С. В. (Zybin S.V.) ##submission.copyrightStatement## 2025-06-28 2025-06-28 2 22 30 ОЦІНКА СТАНУ КІБЕРБЕЗПЕКИ КРИТИЧНОЇ ІНФРАСТРУКТУРИ З ВИКОРИСТАННЯМ ШІ https://journals.dut.edu.ua/index.php/dataprotect/article/view/3233 <p>У даному дослідженні розглядається впровадження штучного інтелекту як інструменту для оцінки стану<br>кібербезпеки критичної інфраструктури. Такий підхід є актуальним з огляду на зростаючу загрозу використання<br>технологій штучного інтелекту кіберзлочинцями. Завдяки потужності штучного інтелекту стало можливим<br>аналізувати великі масиви даних для виявлення шаблонів та аномалій, які свідчать про потенційні атаки,<br>включаючи раніше невідомі їх варіанти. Це дозволяє забезпечити проактивний захист, що включає своєчасне<br>попередження про загрози та перевірку цілісності даних, яка сприяє впевненому їх відновленню після атак.<br>Штучний інтелект також сприяє локалізації загроз через аналіз масштабу кібератак, визначаючи радіус їх<br>поширення, що дозволяє ефективно ізолювати уражені системи та мінімізувати їхній вплив на інфраструктуру.<br>Крім того, алгоритми штучного інтелекту оптимізують процес відновлення, скорочуючи час простою систем,<br>зменшуючи збитки та забезпечуючи високу адаптивність до нових викликів кіберсередовища.<br>Враховуючи значну капіталоємність заходів, підхід до інтеграції штучний інтелект потребує ретельного<br>вибору платформи, концепції та інструментарію. Розробка та впровадження рішень у сфері кіберзахисту<br>здебільшого забезпечується міжнародними компаніями, що впливає на можливості використання таких<br>технологій власниками та користувачами критичної інфраструктури. Таким чином, впровадження штучного<br>інтелекту для оцінки стану кібербезпеки критичної інфраструктури є не лише перспективним напрямом<br>кібербезпеки, але й обов’язковою умовою/вимогою для створення стійкої критичної інфраструктури, яка здатна<br>ефективно адаптуватися до нових кіберзагроз/кібертак/кіберінцидентів.<br>Крім того запропоновано рекомендації щодо вибору моделі/платформи/інструментів ШІ для великих<br>компаній – володіяльців/користувачів КІ у різних сферах економіки, оскільки питання вибору/використання<br>моделей/платформ/інструментів ШІ вимагає долучення до критеріїв вибору такі чинники як вплив на стан<br>національної безпеки та геополітичні стратегічні взаємовідносини між країнами<br><strong>Ключові слова</strong>: уразливості, безпека держави, системи захисту, кібербезпека, кіберзахист, сталість та<br>стійкість, критична інфраструктура, управління інформаційною безпекою, модель та інструменти, аналіз, оцінка<br>стану безпеки, штучний інтелект.</p> <p><strong>Перелік посилань</strong><br>1. Зелена книга з питань захисту критичної інфраструктури в Україні : зб. мат-лів міжнар. експерт. нарад<br>/ упоряд. Д.С. Бірюков, С.І. Кондратов; за заг. ред. О.М. Суходолі. Київ. : НІСД, 2015. 176 с. https://web.archive.<br>org/web/20170215015327/http://www.niss.gov.ua/public/File/2016_book/Syxodolya_ost.pdf.<br>2. Мануілов Я.С. Питання розробки індикаторів оцінки стану кібербезпеки. Інформація і право.<br>№ 4(51) (2024). С.144-152. http://il.ippi.org.ua/article/view/318004.<br>3. Європейська програма захисту критичної інфраструктури. https://eur-lex.europa.eu/legal-content/EN/<br>TXT/?uri=LEGISSUM:l33260&amp;frontOfficeSuffix=%2F<br>4. Протокол кризових комунікацій під час реагування на кібератаки та кіберінциденти : наказ МОЗ від<br>06.12.2023 № 20276. https://moz.gov.ua/uploads/10/51989-dn_2076_06122023_dod.pdf.<br>5. Положення про організаційно-технічну модель кіберзахисту : постанова Кабінету міністрів України від<br>29.12.2021 № 1426 (зі змінами). https://zakon.rada.gov.ua/laws/show/1426-2021-%D0%BF#n9<br>6. Застосування ШІ у кібербезпеці: роль та переваги. https://wezom.com.ua/ua/blog/zastosuvannya-shi-ukiberbezpetsi-rol-ta-perevagi?form=MG0AV3&amp;form=MG0AV3<br>7. Скіцько О., Складанний П., Ширшов Р., Гуменюк М., Ворохоб М. Загрози та ризики використання<br>штучного інтелекту. Кібербезпека: наука, освіта, техніка. № 2 (22), 2023. С.6-14.<br>8. Штучний інтелект в енергетиці : аналіт. доповідь / Суходоля О.М. Київ. : НІСД, 2022. 49 с.<br>https://doi.org/10.53679/NISS-analytrep.2022.09<br>9. Готовність кібербезпеки: індекс Cisco у 2024 році. https://www.megatrade.ua/news/reviews/gotovnistkiberbezpeki-indeks-cisco-u-2024-rotsi/<br>10. Ткаченко І.В., Козачок В.А., Гахов С.О., Дмітрієв В.Є. Оцінка стану кібербезпеки критичної<br>інформаційної інфраструктури в ході виявлення та відслідковування кризових індикаторів. Сучасний захист<br>інформації №1(41), 2020. С.54-57. https://journals.dut.edu.ua/index.php/dataprotect/article/view/2408/2309.<br>11. Гончар С.Ф. Оцінювання ризиків кібербезпеки інформаційних систем об’єктів критичної<br>інфраструктури: монографія / С.Ф. Гончар. Київ.: Альфа Реклама, 2019. 176 с. https://www.researchgate.<br>net/publication/337440032_Ocinuvanna_rizikiv_kiberbezpeki_informacijnih_sistem_ob’ektiv_kriticnoi_infrastrukturi.<br>12. MCGANN Jim. Cyber Resilience for Critical Infrastructure Using AI. https://www.cpomagazine.com/cybersecurity/using-ai-to-build-cyber-resilience-for-critical-infrastructure/.<br>13. Fuller Evan How AI &amp; Machine Learning Powers Next-Gen Data Leak Prevention (DLP).<br>https://www.nightfall.ai/blog/how-ai-and-machine-learning-powers-next-gen-data-leak-prevention-dlp.<br>14. Офіційна сторінка ISACA. https: // www.isaca.org/search#q=State%20of%20Cybersecurity%202021%20-<br>Report&amp;sort=relevancy </p> Гайдур Г. І. (Gaidur G.I.) Гахов С. О. (Gakhov S.O.) Скибун О. Ж. (Skybun O.Zh.) ##submission.copyrightStatement## 2025-06-28 2025-06-28 2 31 41 АНАЛІЗ СТІЙКОСТІ СТЕГАНОАЛГОРИТМІВ ДО ГЕОМЕТРИЧНИХ АТАК ТА СТИСНЕННЯ https://journals.dut.edu.ua/index.php/dataprotect/article/view/3234 <p>Проведено аналіз стійкості стеганографічних методів приховування в просторовій області до поширених<br>у відкритих та закритих каналах атак, таких як геометричні перетворення та стиснення. Оцінено вплив цих атак<br>на стабільність роботи стеганоканалу та запропоновано методи підвищення стійкості до таких атак. Досліджено<br>різні типи атак на основі афінних перетворень та їх вплив на якість приховування інформації. Зосереджено увагу<br>на збереженні цілісності повідомлення під час таких атак.<br>Дослідження оцінює можливість використання різних типів повідомлень та вплив кодування з<br>повторенням на стійкість стеганосистеми. Розроблено та змодельовано метод оцінювання стійкості атак на основі<br>методу бітової похибки, який був модифікований для проведення аналізу на байтовому рівні задля<br>застосовуваності результатів до різних типів контейнерів та підтримки потокових даних.<br>Зазначено важливість відсутності впливу порядку розташування пікселів при вбудовуванні повідомлення,<br>що дозволяє мінімізувати вплив геометричних перетворень на вбудоване повідомлення. Стійкість алгоритму<br>модифікації колірного простору до атак вища, ніж в методу LSB на 14-98%. LSB має вищу на 10% стійкість лише<br>до атаки незначного масштабування. Проте ця різниця не дозволяє назвати його практично придатним до<br>використання.<br>Проаналізовано вплив роздільної здатності зображення на обсяг вбудованої інформації в кожному з<br>методів. Проаналізовано перспективні напрями проведення подальших досліджень з допомогою введення<br>блокового кодування і використання ефективних методів корекції помилок та використання альтернативних<br>властивостей контейнера для вбудовування.<br><strong>Ключові слова</strong>: cтеганографія, геометричні атаки, афінні перетворення, колірний простір.</p> <p><strong>Перелік посилань</strong><br>1. Kalenyuk, P., Rybytska, O., &amp; Ivasyk, G. (2019). Linear algebra and analytic geometry: Basic course: Tutorial<br>[Лінійна алгебра та аналітична геометрія. Базовий курс] (J. Wojtowicz, Trans.). Lviv Polytechnic Publishing House.<br>2. Walia, Ekta &amp; Jain, Payal &amp; Navdeep. (2010). An analysis of LSB &amp; DCT based steganography. Global<br>Journal of Computer Science and Technology. 10.<br>3. Zhang, Y., Luo, X., Wang, J., Yang, C., &amp; Liu, F. (2018). A robust image steganography method resistant to<br>scaling and detection. Journal of Internet Technology, 19(2), 607–618. https://doi.org/10.3966/1607926420180319-<br>02029.<br>4. Apau, R., Asante, M., Twum, F., Ben Hayfron-Acquah, J., &amp; Peasah, K. O. (2024). Image steganography<br>techniques for resisting statistical steganalysis attacks: A systematic literature review. PloS one, 19(9), e0308807.<br>https://doi.org/10.1371/journal.pone.0308807.<br>5. Alrusaini, O. A. (2025). Deep learning for steganalysis: Evaluating model robustness against image<br>transformations. Frontiers in Artificial Intelligence, 8, 1532895. https://doi.org/10.3389/frai.2025.1532895.<br>6. AbdelRaouf, A. (2021). A new data hiding approach for image steganography based on visual color sensitivity.<br>Multimedia Tools and Applications, 80. https://doi.org/10.1007/s11042-020-10224-w.<br>7. Margalikas, E., &amp; Ramanauskaitė, S. (2019). Image steganography based on color palette transformation in<br>color space. EURASIP Journal on Image and Video Processing, 2019(1). https://doi.org/10.1186/s13640-019-0484-x.<br>8. Гасілін Д., Журавель І. (2024) Стеганографічний метод приховування інформації через модифікацію<br>колірного простору з урахуванням властивостей зорового сприйняття. Інформаційні технології і автоматизація –<br>2024 : матеріали XVII Міжнародної науково-практичної конференції, Одеса, 31 жовтня – 1 листопада 2024 р. –<br>2024. – C. 175–178.<br>9. Virtanen, P., Gommers, R., Oliphant, T. E., Haberland, M., Reddy, T., Cournapeau, D., Burovski, E., Peterson,<br>P., Weckesser, W., Bright, J., van der Walt, S. J., Brett, M., Wilson, J., Millman, K. J., Mayorov, N., Nelson, A. R. J.,<br>Jones, E., Kern, R., Larson, E., Carey, C. J., Polat, İ., Feng, Y., Moore, E. W., VanderPlas, J., Laxalde, D., Perktold, J.,<br>Cimrman, R., Henriksen, I., Quintero, E. A., Harris, C. R., Archibald, A. M., Ribeiro, A. H., Pedregosa, F., van Mulbregt,<br>P., &amp; SciPy 1.0 Contributors. (2020). SciPy 1.0: Fundamental algorithms for scientific computing in Python. Nature<br>Methods, 17(3), 261–272. https://doi.org/10.1038/s41592-019-0686-2.<br>10. Harris, C. R., Millman, K. J., van der Walt, S. J., et al. (2020). Array programming with NumPy. Nature, 585,<br>357–362. https://doi.org/10.1038/s41586-020-2649-2.<br>11. The Pandas Development Team. (2024). pandas-dev/pandas: Pandas (v2.2.3). Zenodo.<br>https://doi.org/10.5281/zenodo.13819579.<br>12. Bradski, G. (2000). The OpenCV library. Dr. Dobb’s Journal of Software Tools.<br>13. Clark, A. (2015). Pillow (PIL fork) documentation. Read the Docs. Retrieved from<br>https://pillow.readthedocs.io/.<br>14. Malluri, S. (2021). Image Steganography. GitHub. https://github.com/LudicrousWhale/ImageSteganography.<br>15. Shah, M., Yu, X., Di, S., Becchi, M., &amp; Cappello, F. (2024). A portable, fast, DCT-based compressor for AI<br>accelerators. In Proceedings of the 33rd International Symposium on High-Performance Parallel and Distributed<br>Computing (pp. 109–121). Association for Computing Machinery. https://doi.org/10.1145/3625549.3658662.<br>16. Kunhoth, Jayakanth &amp; Subramanian, Nandhini &amp; Al-ma'adeed, Somaya &amp; Bouridane, Ahmed. (2023). Video<br>steganography: recent advances and challenges. Multimedia Tools and Applications. 82. 1-43.<br>https://doi.org/10.1007/s11042-023-14844-w.<br>17. Brakensiek, J., Gopi, S., &amp; Makam, V. (2023). Generic Reed-Solomon codes achieve list-decoding capacity.<br>In Proceedings of the 55th Annual ACM Symposium on Theory of Computing (pp. 1488–1501). Association for<br>Computing Machinery. https://doi.org/10.1145/3564246.3585128.<br>18. McKiernan, S. (2023). Foundational Techniques for Wireless Communications: Channel Coding, Modulation,<br>and Equalization. ArXiv. https://arxiv.org/abs/2310.13209.<br>19. Yergeau, F. (2003, November). UTF-8, a transformation format of ISO 10646. https://www.rfceditor.org/info/rfc3629.</p> Гасілін Д. Л. (Gasilin D.L.) Журавель І. М. (Zhuravel I.M.) ##submission.copyrightStatement## 2025-06-28 2025-06-28 2 42 50 АНАЛІЗ МОДЕЛЕЙ ТА АЛГОРИТМІВ АВТЕНТИФІКАЦІЇ НА ОСНОВІ БІОМЕТРИЧНИХ ДАНИХ https://journals.dut.edu.ua/index.php/dataprotect/article/view/3235 <p>Автентифікація користувачів є одним із ключових аспектів інформаційної безпеки, що забезпечує<br>контроль доступу до ресурсів та захист конфіденційних даних. Традиційні методи автентифікації, такі як паролі<br>та PIN-коди, мають низку недоліків, зокрема вразливість до атак типу перебору, фішингу та перехоплення. У<br>зв’язку з цим зростає інтерес до біометричних методів автентифікації, які забезпечують вищий рівень безпеки та<br>зручності використання. У статті розглянуто сучасні моделі та алгоритми біометричної автентифікації, їхні<br>переваги та недоліки. Проаналізовано особливості використання унімодальних та мультимодальних систем.<br>Особливу увагу приділено перспективним методам підвищення точності автентифікації та безпеки зберігання<br>біометричних даних. Представлено аналіз сучасних досліджень у цій галузі. Також розглянуто основні<br>алгоритми, що застосовуються у біометричних системах автентифікації, включаючи методи обробки зображень,<br>нейронні мережі, машинне навчання та криптографічні технології. Проаналізовано можливості використання<br>багатофакторної автентифікації, яка поєднує біометричні параметри з іншими методами перевірки особи, що<br>значно підвищує рівень безпеки. Розглянуто перспективи розвитку біометричних систем автентифікації, зокрема<br>впровадження нових технологій, таких як штучний інтелект, блокчейн та квантова криптографія. Проведено<br>аналіз можливих ризиків, пов’язаних із біометричною автентифікацією. Зроблено висновок, що використання<br>біометричних методів дозволяє суттєво підвищити ефективність автентифікації, зменшити ризики компрометації<br>даних і забезпечити зручність для користувачів, проте їх впровадження потребує врахування питань<br>конфіденційності, надійності та правового регулювання. Запропоновано автентифікаційну систему на основі<br>штучного інтелекту, блокчейну, квантової криптографії та проведено аналіз її ефективності.<br><strong>Ключові слова</strong>: біометрична автентифікація, унімодальні системи, мультимодальні системи, штучний<br>інтелект, криптографія, стеганографія.</p> <p><strong>Перелік посилань</strong><br>1. Ганін, І. В., &amp; Ковальчук, О. П. (2021). Сучасні методи біометричної ідентифікації. Вісник<br>Національного технічного університету України "КПІ". Серія: Інформаційна безпека, (3), 26-32. Отримано з<br>https://ela.kpi.ua/bitstream/123456789/9839/1/26.pdf.<br>2. Коваленко, Р. С., &amp; Ігнатенко, Т. В. (2022). Вибір переважного методу біометричної автентифікації.<br>Інформаційна безпека та кіберзахист, 5(12), 44–57. Отримано з https://isg-journal.com/isjea/article/download<br>/444/246/457.<br>3. Руда, Х., Сабодашко, Д., Микитин, Г., Швед, М., Бордуляк, С., &amp; Коршун, Н. (2024). Порівняння<br>методів цифрової обробки сигналів та моделей глибинного навчання у голосовій аутентифікації. Кібербезпека:<br>освіта, наука, техніка, 1(25), 140–160. https://doi.org/10.28925/2663-4023.2024.25.140160.<br>4. Kaur, P., Sharma, M., &amp; Sharma, N. (2020). A robust multimodal biometric authentication system using deep<br>learning. Expert Systems with Applications, 157. https://doi.org/10.1016/j.eswa.2020.113486.<br>5. Liu, X., Yin, F., Wang, L., &amp; Xu, W. (2023). Deep Learning in Biometrics: A Review. Pattern Recognition<br>Letters, 45(3), 128–140. https://doi.org/10.1016/j.patrec.2022.10.015.<br>6. Goodfellow, I., Bengio, Y., &amp; Courville, A. (2016). Deep Learning. MIT Press.<br>7. He, K., Zhang, X., Ren, S., &amp; Sun, J. (2016). Deep Residual Learning for Image Recognition. Proceedings of<br>the IEEE Conference on Computer Vision and Pattern Recognition (CVPR), 770–778. https://doi.org/10.1109<br>/CVPR.2016.90.<br>8. Smith, P., &amp; Jones, R. (2021). Spoofing Attacks in Biometric Systems: Detection and Prevention. Journal of<br>Cybersecurity, 8(3), 210–225. https://doi.org/10.1093/cybsec/tyab012.<br>9. Скорик, Ю., &amp; Безрук, В. (2023). Вибір переважного методу біометричної автентифікації. International<br>Science Journal of Engineering &amp; Agriculture, 2(4), 28–34.<br>10. Іосіфов, Є., &amp; Соколов, В. (2024). Порівняльний аналіз методів, технологій, сервісів та платформ для<br>розпізнавання голосової інформації в системах забезпечення інформаційної безпеки. Кібербезпека: освіта, наука,<br>техніка, 1(25), 468-486.<br>11. Ledig, C., et al. (2017). Photo-realistic single image super-resolution using a generative adversarial network.<br>Proceedings of the IEEE conference on computer vision and pattern recognition (CVPR), 4681-4690.<br>https://doi.org/10.1109/CVPR.2017.19.</p> Журавель Ю. І. (Zhuravel Y.I.) Лісовський Б. В. (Lisovsky B.V.) ##submission.copyrightStatement## 2025-06-28 2025-06-28 2 51 58 ПІДВИЩЕННЯ ЕФЕКТИВНОСТІ СТЕГАНОГРАФІЇ ЧЕРЕЗ ЗАСТОСУВАННЯ МЕТОДІВ ПОКРАЩАННЯ ЗОБРАЖЕНЬ ТА МОДЕЛЕЙ ШТУЧНОГО ІНТЕЛЕКТУ https://journals.dut.edu.ua/index.php/dataprotect/article/view/3236 <p>У статті досліджено задачу підвищення ефективності стеганографічних методів через застосування<br>сучасних підходів до покращання зображень. Особливу увагу приділено методам попередньої обробки, а також<br>застосуванню глибоких нейронних мереж, таких як ESRGAN, U-Net та SteganoGAN. Представлено результати<br>експериментів із використанням адаптивного покращання контрасту та згладжування, що дозволяє збільшити<br>приховану ємність контейнера і зменшити вірогідність виявлення прихованих даних. У роботі досліджено вплив<br>методів попередньої обробки на результати стеганографічного приховування повідомлень. Експериментально<br>встановлено, що попередня обробка зображень суттєво впливає на ефективність LSB-стеганографії. Найкращу<br>непомітність (високі PSNR та SSIM) і стійкість до JPEG-компресії продемонстрував підхід із адаптивною<br>сегментацією текстур. Перетворення у YCbCr також дозволяє підвищити стійкість без втрати пропускної<br>здатності. Водночас вирівнювання гістограми погіршує стійкість через підвищення контрастності. Таким чином,<br>адаптивні методи попередньої обробки доцільно використовувати для підвищення безпеки і якості приховування<br>інформації. Проведено порівняння моделей штучного інтелекту для задач стеганографії. У ході роботи<br>проаналізовано моделі штучного інтелекту, які застосовуються у задачах стеганографії. Встановлено, що<br>ефективність конкретної архітектури (наприклад, U-Net чи SteganoGAN) суттєво залежить від поставлених<br>завдань, типу вхідних даних, вимог до пропускної здатності каналу, а також доступних обчислювальних ресурсів.<br>Зроблено висновок, що адаптивне застосування методів глибокого навчання та попередньої обробки зображень<br>дозволяє підвищити як стійкість прихованих повідомлень, так і їх непомітність, що є критично важливим для<br>сучасної цифрової стеганографії.<br><strong>Ключові слова</strong>: стеганографія, покращання зображень, ESRGAN, глибоке навчання, захист інформації,<br>нейронні мережі.</p> <p><strong>Перелік посилань</strong> <br>1. Zhou J., Liu J., et al. "An Image Preprocessing Framework for Steganography". Journal of Visual<br>Communication and Image Representation, 2020.<br>2. Wang H., Chen Y. "Color Space Transformations for Enhanced Steganography". IEEE Transactions on<br>Information Forensics, 2021.<br>3. Wang X., Yu K., Wu S., et al. "ESRGAN: Enhanced Super-Resolution Generative Adversarial Networks".<br>ECCV Workshops, 2018.<br>4. Ronneberger O., Fischer P., Brox T. "U-Net: Convolutional Networks for Biomedical Image Segmentation".<br>MICCAI, 2015.<br>5. Zhu J., Kaplan R., Johnson J., Fei-Fei L. "HiDDeN: Hiding Data With Deep Networks". NeurIPS, 2018.<br>6. Xiao Y., Zhang L., Qian Z. "Robust Steganography via Contrast Limited Adaptive Histogram Equalization".<br>Signal Processing: Image Communication, 2019.<br>7. Baluja S. "Hiding Images in Plain Sight: Deep Steganography". NeurIPS, 2017.<br>8. Liu Y., Huang Y., et al. "A Survey on Deep Learning Based Steganography and Steganalysis". ACM Computing<br>Surveys, 2021.<br>9. Tang W., Li Y., et al. "An Overview of Deep-Learning-Based Image Steganography". IEEE Access, 2022.<br>10. Kim J., Park H. "Lightweight Deep Learning Models for Real-Time Steganography". Pattern Recognition<br>Letters, 2022.</p> Журавель Ю. І. (Zhuravel Y.I.) Мичуда Л. З. (Mychuda L.Z.) ##submission.copyrightStatement## 2025-06-28 2025-06-28 2 59 67 ВИЗНАЧЕННЯ ФУНКЦІОНАЛЬНИХ ВИМОГ ДО МУЛЬТИМОДАЛЬНОЇ СИСТЕМИ БІОМЕТРИЧНОЇ АУТЕНТИФІКАЦІЇ ПЕРСОНАЛУ ОБ'ЄКТА КРИТИЧНОЇ ІНФРАСТРУКТУРИ З ВИКОРИСТАННЯМ UML-ДІАГРАМ ПРЕЦЕДЕНТІВ https://journals.dut.edu.ua/index.php/dataprotect/article/view/3237 <p>Незважаючи на те, що впровадження мультимодальних систем біометричної аутентифікації на основі<br>нейромережевого аналізу зображення обличчя та райдужної оболонки ока суттєво підвищило рівень безпеки<br>об’єктів критичної інфраструктури, сучасні виклики зумовлюють потребу в їх адаптації до розпізнавання особи<br>при наявності завад відеореєстрації та до функціонування в умовах спуфінг-атак. Показано, що для забезпечення<br>актуальних потреб функціонування означених систем пріоритетним завданням є модернізація їх архітектури з<br>опорою на сучасні теоретичні напрацювання в даній галузі. Базуючись на загальноприйнятих підходах до<br>розробки архітектури інформаційних систем, запропоновано співвіднести перший етап модернізації з<br>формалізацією функціональних вимог до мультимодальної системи біометричної аутентифікації персоналу<br>об'єкта критичної інфраструктури за допомогою UML-діаграми прецедентів. Розроблена діаграма побудована на<br>основі ітераційної методології та містить три рівні деталізації: базовий рівень описує ключові функції<br>автентифікації та реєстрації біометричних параметрів; розширений рівень охоплює процеси, які реалізуються при<br>навчанні нейронної мережі; фінальний рівень враховує передобробку відеоданих і розпізнавання спуфінг-атак за<br>живучістю, за візуальними артефактами навколишнього середовища та за природністю емоцій, відображених на<br>підконтрольному обличчі. Використання розробленої діаграми прецедентів забезпечує логічну цілісність<br>системи, її адаптивність до експлуатаційних умов та створює підґрунтя для подальшого проєктування UMLдіаграм, необхідних для завершення проєктування архітектури, а в подальшому і розробки апаратно-програмного<br>забезпечення системи біометричної аутентифікації.<br><strong>Ключові слова</strong>: захист інформації, об’єкт критичної інфраструктури, кібербезпека, нейронна мережа,<br>біометрична аутентифікація</p> <p><strong>Перелік посилань</strong><br>1. ДСТУ ISO/IEC 19989-1:2023. Інформаційна безпека. Критерії та методологія оцінювання безпеки<br>біометричних систем. Частина 1. Структура (ISO/IEC 19989-1:2020, IDT). [Чинний від 2023-08-22]. Київ : ДП<br>«УкрНДНЦ», 2023. 32 с.<br>2. ДСТУ ISO/IEC 19989-2:2023. Інформаційна безпека. Критерії та методологія оцінювання безпеки<br>біометричних систем. Частина 2. Структура (ISO/IEC 19989-2:2020, IDT). [Чинний від 2023-08-22]. Київ : ДП<br>«УкрНДНЦ», 2023. 36 с.<br>3. ДСТУ ISO/IEC 24745:2023. Інформаційні технології. Кібербезпека та захист конфіденційності. Захист<br>біометричної інформації (ISO/IEC 24745:2022, IDT). [На заміну ДСТУ ISO/IEC 24745:2015; чинний від 2023-08-<br>22]. – Київ: ДП «УкрНДНЦ», 2023. – 28 с.<br>4. Про затвердження Методичних рекомендацій щодо забезпечення кіберзахисту автоматизованих систем<br>управління технологічними процесами : Наказ Адміністрація Держспецзв’язку України від 29.05.2023. № 463. –<br>Київ, 2023. – 38 с.<br>5. Про затвердження Положення про національну систему біометричної верифікації та ідентифікації<br>громадян України, іноземців та осіб без громадянства: Постанова Кабінету Міністрів України від 27.12.2017 р.<br>№ 1073. – Київ, 2017.<br>6. Lakhno V., Kozlovskyi V., Klobukov V., Kryvoruchko O., Chubaievskyi V., Tyshchenko D. Software Package<br>for Information Leakage Threats Relevance Assessment. In: Silhavy, R. (eds) Cybernetics Perspectives in Systems. CSOC<br>2022. Lecture Notes in Networks and Systems, vol 503. Springer, Cham. P. 290-301. DOI: 10.1007/978-3-031-09073-<br>8_25.<br>7. Шульга В., Міщенко А., Моркляник Б., Лазаренко С., Ліщиновська Н. План управління безпекою<br>інформаційних активів об’єктів авіатранспортного комплексу України. Захист інформації. Т. 25, № 4, 2023.<br>С. 213-221. DOI: 10.18372/2410-7840.25.18227.<br>8. Muthukumaran B., Harshavarthanan L., Dhyaneshwar S., Sharief M.Z. Face and Iris based Human<br>Authentication using Deep Learning. 2023. 4th International Conference on Electronics and Sustainable Communication<br>Systems (ICESC), Coimbatore, India, 2023, pp. 841-846. DOI: 10.1109/ICESC57686.2023.10193230.<br>9. Wang Y., Tan T., Jain A.K. Combining Face and Iris Biometrics for Identity Verification. In: Kittler J., Nixon<br>M.S. (eds) Audio- and Video-Based Biometric Person Authentication. AVBPA 2003, Lecture Notes in Computer Science.<br>Vol. 2688. Springer, Berlin, Heidelberg. DOI: 10.1007/3-540-44887-X_93.<br>10. Корченко О.Г., Терейковський О.І. Аналіз та оцінювання засобів біометричної аутентифікації за<br>зображенням обличчя та райдужної оболонки ока персоналу об’єктів критичної інфраструктури. Кібербезпека:<br>освіта, наука, техніка, №1(21), 2023. С. 136-148. DOI: 10.28925/2663-4023.2023.21.136148.<br>11. Ahmad Sabri N.I., Setumin S. One-Shot Learning for Facial Sketch Recognition using the Siamese<br>Convolutional Neural Network. 2021 IEEE 11th IEEE Symposium on Computer Applications &amp; Industrial Electronics<br>(ISCAIE), Penang, Malaysia, 2021, pp. 307-312. DOI: 10.1109/ISCAIE51753.2021.9431773.<br>12. Hamdani N., Bousahba N., Bousbai A., Braikia A. Face Detection and Recognition Using Siamese Neural<br>Network. International Journal of Computing and Digital System (Jāmiʻat al-Baḥrayn. Markaz al-Nashr al-ʻIlmī), 2023,<br>Vol. 14, No. 1, pp. 889-897. DOI: 10.12785/ijcds/140169.<br>13. Pranav K.B., Manikandan J. Design and Evaluation of a Real-Time Face Recognition System using<br>Convolutional Neural Networks. Procedia Computer Science. Vol. 171, 2020, pp. 1651-1659. DOI:<br>10.1016/j.procs.2020.04.177.<br>14. Hangaragi S., Singh T., Neelima N. Face Detection and Recognition Using Face Mesh and Deep Neural<br>Network. Procedia Computer Science, Volume 218, 2023, pp. 741-749. DOI: 10.1016/j.procs.2023.01.054.<br>15. Yergesh A.K. Development of an advanced biometric authentication system using iris recognition based on a<br>convolutional neural network. Herald of Science. Vol. 2, no. 5 (74), 2024, pp. 615-625. DOI: 10.24412/2712-8849-2024-<br>574-615-625.<br>16. Edmunds T., Caplier A. Motion-based countermeasure against photo and video spoofing attacks in face<br>recognition. Journal of Visual Communication and Image Representation, Volume 50, 2018, P. 314-332. DOI:<br>10.1016/j.jvcir.2017.12.004.<br>17. Kumar C.R., Saranya N., Priyadharshini M., Gilchrist E.D., Rahman M.K. Face recognition using CNN and<br>siamese network. Measurement: Sensors, Vol. 27, 2023. DOI: 10.1016/j.measen.2023.100800.<br>18. Li L., Correia P.L., Hadid A. Face recognition under spoofing attacks: countermeasures and research directions.<br>IET Biometrics, 2018, Vol. 7, pp. 3-14. DOI: 10.1049/iet-bmt.2017.0089.<br>19. Корченко О., Терейковський О. Модель процедури розпізнавання особи за зображенням обличчя та<br>райдужною оболонкою ока при біометричній автентифікації персоналу об’єктів критичної інфраструктури із<br>застосуванням нейромережевих засобів. Захист інформації. Т. 26, № 1, 2024. С. 157-170. DOI: 10.18372/2410-<br>7840.26.18839.<br>20. Korchenko O., Tereikovskyi I., Ziubina R., Tereikovska L., Korystin O., Tereikovskyi O., Karpinskyi V.<br>Modular Neural Network Model for Biometric Authentication of Personnel in Critical Infrastructure Facilities Based on<br>Facial Images. Applied Sciences. 2025, 15, 2553. DOI: 10.3390/app15052553.<br>21. Корченко О., Терейковський О. Модульна нейромережева модель біометричної автентифікації<br>персоналу об’єктів критичної інфраструктури за зображенням обличчя та райдужною оболонкою ока. Безпека<br>інформації. 2024. Том 30, № 2. С. 339-347. DOI: 10.18372/2225-5036.30.19247.<br>22. Unified Modeling Language Specification Version 2.5.1. URL: https://www.omg.org/spec/UML/2.5.1/PDF<br>(дата звернення: 14.04.2025).</p> Корченко О. Г. (Korchenko O.G.) Козловський В. В. (Kozlovsky V.V.) Міщенко А. В. (Mishchenko A.V.) Терейковський О. І. (Tereykovsky O.I.) ##submission.copyrightStatement## 2025-06-28 2025-06-28 2 68 75 КЛЮЧОВІ АСПЕКТИ ОНОВЛЕНОГО СТАНДАРТУ ISO/IEC 27002:2022 https://journals.dut.edu.ua/index.php/dataprotect/article/view/3238 <p>У статті проаналізовано основні зміни внесені в ISO/IEC 27002:2022 – стандарт, що містить детальні<br>настанови щодо впровадження заходів забезпечення інформаційної безпеки. Зокрема, розглянуто ключове<br>оновлення, яке стосується скорочення кількості заходів безпеки (засобів контролю) з 114 до 93 шляхом їх<br>об'єднання та оптимізації. Звернено увагу на нову структуру класифікації, згідно якої засоби контролю тепер<br>поділяються на чотири категорії: організаційні, людські, фізичні та технологічні. Детально розглянуто ще одне<br>нововведення – запровадження атрибутів, використання яких дає змогу ефективніше фільтрувати, групувати та<br>застосовувати заходи безпеки відповідно до специфічних потреб організації. Також у статті описано 11 нових<br>засобів контролю, а саме: інформаційна безпека при використанні хмарних послуг, готовність ІКТ до<br>безперервності бізнесу, управління конфігурацією, моніторинг фізичної безпеки, видалення інформації,<br>маскування даних, розвідка загроз, запобігання витоку даних, моніторинг діяльності, фільтрація веб-контенту,<br>безпечне кодування. Внесені в ISO/IEC 27002:2022 зміни спрямовані на підвищення адаптивності стандарту до<br>динамічного розвитку інформаційних технологій та задоволення зростаючих потреб організацій у сфері<br>кібербезпеки. Цей стандарт менеджери з безпеки можуть використовувати для вибору, впровадження та<br>документування заходів захисту інформації відповідно до вимог ISO/IEC 27001:2022, що полегшуватиме процес<br>аудиту та сертифікації.<br><strong>Ключові слова</strong>: інформаційна безпека, система управління інформаційною безпекою, стандарт, ISO/IEC<br>27002:2013, ISO/IEC 27002:2022, заходи безпеки, засоби контролю.</p> <p><strong>Перелік посилань</strong><br>1. Million Insights: Market Research Reports, Industry Analysis. 2014. Bring Your Own Device (BYOD) Market<br>Size &amp; Forecast Report 2012 – 2020. URL: https://www.millioninsights. Com / industry-reports / bring-your-owndevice-byod-market ? utm_source=pressrelease &amp; utm_ medium=referral&amp;utm_campaign=Abnewswire_Shweta_<br>Sept12&amp;utm_content=Content.<br>2. Global Bring-Your-Own-Device (BYOD) Industry Research Report, In-Depth Analysis of Current Status and<br>Outlook of Key Countries 2023-2028. URL: https://www.industryresearch.biz/ global-bring-your-own-device-byodindustry-23044218.<br>3. Right Scale State of the Cloud Report 2013. URL: https://www.slideshare.net/arms8586/ rightscale-state-ofthe-cloud-report-2013.<br>4. Flexera 2022 State of the Cloud Report. URL: https://m3comva1.frb.io/uploads/docs/ Flexera-State-of-theCloud-Report-2022.pdf.<br>5. ISO/IEC 27001:2022 Information security, cybersecurity and privacy protection — Information security<br>management systems — Requirements. URL: https://www.iso.org/standard/ 54534.html.<br>6. ISO/IEC 27002:2022 Information security, cybersecurity and privacy protection — Information security<br>controls. URL: https://www.iso.org/standard/75652.html.</p> Кухарська Н. П. (Kukharska N.P.) Семенюк С. А. (Semenyuk S.A.) Полотай О. І. (Polotai O.I.) ##submission.copyrightStatement## 2025-06-28 2025-06-28 2 76 87 КОМПЛЕКСНА МОДЕЛЬ ІНТЕГРАЦІЇ БЕЗПЕКИ У ЖИТТЄВИЙ ЦИКЛ РОЗРОБКИ ДЛЯ ХМАРНИХ СЕРЕДОВИЩ https://journals.dut.edu.ua/index.php/dataprotect/article/view/3239 <p>У цьому дослідженні пропонується комплексна модель, спеціально розроблена для вирішення проблем<br>безпеки, пов'язаних із сучасними хмарними інфраструктурами. Запропонована модель забезпечує впровадження<br>заходів безпеки від початкового планування до завершення життєвого циклу застосунку, надаючи пріоритет<br>безперервному впровадженню безпеки на всіх етапах. Модель орієнтована на інтеграцію безпеки як невід'ємної<br>складової розробницького процесу. Вона передбачає постійне управління ризиками, регулярні аудити та<br>стимулювання безперервних інновацій у межах SDLC. Серед інших ключових компонентів розширеної моделі –<br>управління безпекою (security governance), безпечне виведення з експлуатації компонентів, моніторинг,<br>реагування, навчання та масштабування.<br>Розширена модель охоплює 20 ключових компонентів, що формують повний набір дій, необхідних для<br>безпечної розробки, впровадження та супроводу сучасних програмних систем. Вона враховує не лише технічні<br>аспекти, але й культурні та процедурні чинники, що є основою для сталого управління безпекою.<br>Порівняння з існуючими моделями демонструє, що розширена модель не лише усуває прогалини в<br>сучасних практиках, а й пропонує масштабоване рішення, яке відповідає динамічній природі сучасних ІТсередовищ. Акцент моделі на постійному впровадженні інновацій і адаптації допомагає організаціям залишатися<br>на крок попереду нових загроз і змін у вимогах до безпеки.<br><strong>Ключові слова</strong>: життєвий цикл розробки програмного забезпечення, SDLC, DevSecOps, безпека хмарних<br>середовищ, управління безпекою, безперервна інтеграція.</p> <p><strong>Перелік посилань</strong><br>1. DATA BREACH MANAGEMENT: AN INTEGRATED RISK MODEL / F. Khan та ін. Information &amp;<br>Management. 2021. Т. 58, № 1. С. 103392. URL: https: // doi.org / 10.1016 / j.im.2020.103392 (дата звернення:<br>25.05.2025).<br>2. Rajapakse R., Zahedi M., Babar M. Challenges and solutions when adopting DevSecOps: A systematic<br>review. Journal of Information and Software Technology. 2021.<br>3. Ruparelia N. B. Software development lifecycle models. ACM SIGSOFT Software Engineering Notes.<br>2010. Т. 35, № 3. С. 8–13. URL: https://doi.org/10.1145/1764810.1764814 (дата звернення: 25.05.2025).<br>4. Jain R., Suman U. A Systematic Literature Review on Global Software Development Life Cycle. ACM<br>SIGSOFT Software Engineering Notes. 2015. Т. 40, № 2. С. 1–14. URL: https://doi.org/10.1145/2735399.2735408<br>(дата звернення: 25.05.2025).<br>5. Acharya B., Sahu P. Software Development Life Cycle Models: A Review Paper. International Journal of<br>Advanced Research in Engineering and Technology. 2020. Т. 11. С. 169–176. URL: https://doi.org/ 10.34218/<br>IJARET.11.12.2020.019.<br>6. Amazon Web Services I. What is SDLC? - Software Development Lifecycle Explained. URL: https: // aws.<br>amazon. com / what-is / sdlc / #:~:text=The % 20software %2 0development % 20lifecycle%20 (SDLC, expectations%<br>20during%20production%20and%20beyond(дата звернення: 25.05.2025).<br>7. Olorunshola O., Ogwueleka F. Review of System Development Life Cycle (SDLC) Models for Effective<br>Application Delivery. Lecture Notes in Networks and Systems. 2021.<br>8. Systematic Literature Review on Security Risks and its Practices in Secure Software Development /<br>R. A. Khan та ін. IEEE Access. 2022. Т. 10. С. 5456–5481. URL: https://doi.org/10.1109/access.2022.3140181(дата<br>звернення: 25.05.2025).<br>9. Solutions - DevSecOps - Addressing Security Challenges in a Fast-Evolving Landscape White Paper. Cisco.<br>URL: https://www.cisco.com/c/en/us/solutions/collateral/executive-perspectives/devsecops-addressing-securitychallenges.html(дата звернення: 25.05.2025).<br>10. Kumar R., Goyal R. Modeling continuous security: A conceptual model for automated DevSecOps using<br>open-source software over cloud (ADOC). Computers &amp; Security. 2020. Т. 97. С. 101967.<br>URL: https://doi.org/10.1016/j.cose.2020.101967(дата звернення: 25.05.2025).<br>11. Zhao X., Clear T., Lal R. Identifying the primary dimensions of DevSecOps: A multi-vocal literature<br>review. Journal of Systems and Software. 2024. С. 112063. URL: https://doi.org/10.1016/j.jss.2024.112063(дата<br>звернення: 25.05.2025).<br>12. GitHub - sottlmarek/DevSecOps: Ultimate DevSecOps library. GitHub. URL: https://github.com/sottlmarek/<br>DevSecOps(дата звернення: 25.05.2025).<br>13. OWASP Devsecops Maturity Model | OWASP Foundation. OWASP Foundation, the Open Source<br>Foundation for Application Security | OWASP Foundation. URL: https://owasp.org/www-project-devsecops-maturitymodel/(дата звернення: 25.05.2025).</p> Лещенко Б. С. (Leshchenko B.S.) ##submission.copyrightStatement## 2025-06-28 2025-06-28 2 88 97 АНАЛІЗ ТРЕНДІВ КІБЕРЗАГРОЗ ЯК ВАЖЛИВИЙ ЕТАП УПРАВЛІННЯ РИЗИКАМИ ФІНАНСОВОГО СЕКТОРУ https://journals.dut.edu.ua/index.php/dataprotect/article/view/3241 <p>Аналіз кіберзагроз фінансового сектору актуалізує концепцію ризик-орієнтованого підходу в діяльності<br>фінансових установ та дозволяє своєчасно реагувати на інциденти. Відстеження та розуміння трендів кіберзагроз<br>сприяють ефективному управлінню кіберризиками. Для визначення вектору змін ландшафту загроз важливо<br>враховувати досвід різних країн, щоб адаптувати найкращі практики до українських реалій. В умовах<br>повномасштабної війни українські фінансові установи, зокрема банки, продемонстрували помітне зростання<br>стійкості до кібератак. Набутий в таких складних умовах досвід дозволив банкам зміцнити технічні та<br>організаційні можливості протидії інцидентам. Важливу роль у цьому відіграла скоординована взаємодія<br>державних органів та приватних організацій, CERT-UA, діяльність спеціалізованих підрозділів України –<br>Департаменту кіберполіції Національної поліції України, Державного центру кіберзахисту Державної служби<br>спеціального зв’язку та захисту інформації України, управління захисту критичної інфраструктури НБУ, а також<br>міжбанківське співробітництво у сфері обміну інформацією про загрози, міжнародна співпраця у сфері<br>забезпечення кібербезпеки в банківському секторі. Такий підхід становить основу для підвищення швидкості<br>реагування на кіберінциденти та сприятиме загальному посиленню кіберзахисту фінансового сектору України.<br><strong>Ключові слова</strong>: ландшафт кіберзагроз фінансового сектору, кіберстійкість банків, кіберзлочинні<br>організації, DDoS-атаки, CERT-UA, Державний центр кіберзахисту Державної служби спеціального зв’язку та<br>захисту інформації України, НБУ, MISP-UA.</p> <p><strong>Перелік посилань</strong><br>1. Кібербезпека в інформаційному суспільстві: Інформаційно-аналітичний дайджест / відп. ред.<br>О.Довгань; упоряд. О.Довгань, Л.Литвинова, С.Дорогих; Державна наукова установа «Інститут інформації,<br>безпеки і права НАПрН України»; Національна бібліотека України ім. В.І.Вернадського. К., 2023. №9 (вересень).<br>351 с.<br>2. Forcadell F.J., Aracil E., Ubeda F. The Impact of Corporate Sustainability and Digitalization on International<br>Banks’ Performance // Global Policy / Volume 11 (Supplement 1). pp.18-27. 2020. https://doi.org/10.1111/1758-<br>5899.12761.<br>3. Карчева І. Я. Сучасні тенденції інноваційного розвитку банків України в контексті концепції банк 3.0<br>// Фінансовий простір. 2015. № 3(19). С. 299-305.<br>4. Кльоба Л. Г. Цифровізація інноваційний напрям розвитку банків // Ефективна економіка [Електронний<br>журнал]. 2018. № 12. URL: http://www.economy.nayka.com.ua/?op=1&amp;z=6741 (дата звернення: 10.08.2024). DOI:<br>10.32702/2307-2105-2018.12.84.<br>5. Корнівська В. О. Цифровий банкінг: ризики фінансової дигіталізації // Проблеми економіки. 2017. № 3.<br>С. 254-261.<br>6. Шелудько С. А., Браткевич П. П. Вплив цифровізації на банківський бізнес в Україні // Приазовський<br>економічний вісник. 2019. Вип. 5(16). С. 334-339. DOI: https://doi.org/10.32840/2522-4263/2019-5-57.<br>7. Реверчук С., Творидло О. Цифровізація банківського бізнесу: виклики та можливості для державного<br>регулювання // Економіка та суспільство. 2023. № 55. DOI: 10.32782/2524-0072/2023-55-45.<br>8. Альт Р., Бек Р., Смітс М. Т. ФінТех і трансформація фінансової галузі // Електронні ринки. – 2018. – Т.<br>28. С. 235-243. DOI: 10.1007/s12525-018-0310-9.<br>9. Diener F., Špaček M. Digital Transformation in Banking: A Managerial Perspective on Barriers to Change //<br>Sustainability. 2021. Vol. 13, No. 4. P. 2032-2058. DOI:10.3390/su13042032.<br>10. Кретов Д., Міндова О. Цифровізація банківського сектору України: сучасний стан та перспективи<br>розвитку // Сталий розвиток економіки. 2024. № 2(49). С. 223–228. DOI: 10.32782/2308-1988/2024-49-35.<br>11. Криклій О. А. Теорія та практика забезпечення кіберстійкості банків // Ефективна економіка. 2020. №<br>10. URL: http://www.economy.nayka.com.ua/?op=1&amp;z=8248. DOI: 10.32702/2307-2105-2020.10.50.<br>12. ENISA Threat Landscape 2024 [Електронний ресурс]. Режим доступу: https://www.enisa.europa.eu/<br>publications/enisa-threat-landscape-2024. Назва з екрана. Дата звернення: 05.03.2025.<br>13. ENISA Threat Landscape 2023 [Електронний ресурс]. Режим доступу: https://www.enisa.europa.eu/<br>publications/enisa-threat-landscape-2023. Назва з екрана. Дата звернення: 05.03.2025.<br>14. 2024 Data Breach Investigations Report [Електронний ресурс]. Режим доступу: https://www.verizon.com/<br>business/resources/T2a8/reports/2024-dbir-data-breach-investigations-report.pdf. Назва з екрана. Дата звернення:<br>05.03.2025.<br>15. DBIR 2023 Data Breach Investigations Report [Електронний ресурс]. Режим доступу: https://inquest.net<br>/wp-content/uploads/2023-data-breach-investigations-report-dbir.pdf. Назва з екрана. Дата звернення: 05.03.2025.<br>16. Кількість кібератак на рік на критичну інфраструктуру України зросла з 800 до 4500: СБУ назвала<br>організаторів [Електронний ресурс]. Режим доступу: https://minfin.com.ua/ua/2024/05/07/126427603/. – Назва з<br>екрана. – Дата звернення: 15.03.2025.<br>17. ENISA Threat Landscape: Finance Sector [Електронний ресурс]. Режим доступу: https://www.enisa.<br>europa.eu/sites/default/files/2025-02/Finance%20TL%202024_Final.pdf. Назва з екрана. Дата звернення: 09.05.2025.<br>18. В Україні атакували "Приватбанк", "Ощадбанк" та сайт міноборони. Атаку відбили [Електронний<br>ресурс]. Режим доступу: https://www.bbc.com/ukrainian/news-60394077. Назва з екрана. Дата звернення:<br>11.03.2025.<br>19.Масштабна DDOS-атака на monobank припинилася [Електронний ресурс]. Режим доступу:<br>https://forbes.ua/news/masshtabna-ddos-ataka-na-monobank-pripinilasya-19082024-23092. Назва з екрана. Дата<br>звернення: 23.03.2025.<br>20. LockBit Demands $20m for 1.5TB of Data from Bank Syariah Indonesia Cyber Attack [Електронний ресурс].<br>Режим доступу: https://thecyberexpress.com/lockbit-bank-syariah-indonesia-cyber-attack/.Назва з екрана. Дата<br>звернення: 12.03.2025.<br>21. A Global Police Operation Just Took Down the Notorious LockBit Ransomware Gang [Електронний ресурс].<br>Режим доступу: https://www.wired.com/story/lockbit-ransomware-takedown-website-nca-fbi/. Назва з екрана. Дата<br>звернення: 23.03.2025.<br>22. ALPHV BlackCat Ransomware: A Technical Deep Dive and Mitigation Strategies [Електронний ресурс].<br>Режим доступу: https://www.trustwave.com/en-us/resources/blogs/trustwave-blog/alphv-blackcat-ransomware-a-technical-deep-dive-and-mitigation-strategies/. Назва з екрана. Дата звернення: 23.03.2025.<br>23. Share of financial organizations worldwide hit by ransomware attacks from 2021 to 2024 [Електронний<br>ресурс]. Режим доступу: https://www.statista.com/statistics/1460896/rate-ransomware-attacks-global/. Назва з екрана.<br>Дата звернення: 25.03.2025.<br>24. Attack Methods and Payloads [Електронний ресурс]. Режим доступу: https://www.infosecuritymagazine.com/news/phishing-campaign-targets-ukraines/. Назва з екрана. Дата звернення: 15.04.2025.<br>25. 35% of Cybersecurity Incidents are Business Email Compromise (BEC) Phishing Attacks [Електронний<br>ресурс]. Режим доступу: https://grsb.bank/35-of-cybersecurity-incidents-are-business-email-compromise-bec-phishing-attacks/. Назва з екрана. Дата звернення: 10.04.2025.<br>26. SRP Federal Credit Union reports data breach affecting more than 240,000 people [Електронний ресурс].<br>Режим доступу: https://www.augustachronicle.com/story/news/crime/2024/12/24/srp-federal-credit-union-announcesdata-breach-to-240000-plus-people-cybersecurity-crime-nitrogen/77181661007/. Назва з екрана. Дата звернення:<br>17.03.2025.<br>27. Bank of America попереджає клієнтів про витік даних і намагається виправити ситуацію [Електронний<br>ресурс]. Режим доступу: https: // fintechinsider.com.ua/bank-of-america-poperedzhaye-kliyentiv-pro-vytik-danyh-inamagayetsya-vypravyty-sytuacziyu/. Назва з екрана. Дата звернення: 23.03.2025.<br>28. Top 10 Biggest Cyber Attacks of 2024 &amp; 25 Other Attacks to Know About! [Електронний ресурс]. Режим<br>доступу: https: // www.cm-alliance.com / cybersecurity-blog / top-10-biggest-cyber-attacks-of-2024-25-other-attacksto-know-about. Назва з екрана. Дата звернення: 09.03.2025.<br>29. Як українські банки захищаються від кібератак в умовах війни: розповідає Євген Балютов, директор з<br>інформаційної безпеки Райффайзен Банку. [Електронний ресурс]. Режим доступу: https://ua.news/ua/technologies/<br>kak-ukraynskye-banky-zashhyshhayutsya-ot-kyberatak-v-uslovyyah-vojny-rasskazyvaet-evgenyj-balyutov-dyrektor-poynformatsyonnoj-bezopasnosty-rajffajzen-banka. Назва з екрана. Дата звернення: 03.03.2025. </p> Панаско О. М. (Panasko O.M.) Сагун А. В. (Sagun A.V.) Гавриш О. С. (Gavrish O.S.) ##submission.copyrightStatement## 2025-06-28 2025-06-28 2 98 106 АНАЛІЗ МЕТОДІВ ЗАХИСТУ СИСТЕМИ ПЕРЕДАВАННЯ МОВНОЇ ІНФОРМАЦІЇ https://journals.dut.edu.ua/index.php/dataprotect/article/view/3242 <p>У статті розглянуто сучасні підходи до захисту систем передавання мовної інформації в умовах<br>зростаючих кіберзагроз, особливо в контексті гібридної війни та дій правового режиму воєнного стану. Акцент<br>зроблено на важливості забезпечення конфіденційності, цілісності та доступності мовного контенту, що<br>передається через дротові та бездротові канали зв’язку в цивільному та військовому секторі. Проведено аналіз<br>класичних і сучасних методів захисту, включно з криптографічними (AES, RSA, ECC), стеганографічними,<br>адаптивними та організаційно-технічними засобами. Обґрунтовано доцільність використання протоколів SRTP,<br>ZRTP, а також технологій динамічного керування ключами, систем виявлення вторгнень (IDS) та методів<br>акустичного і вібраційного екранування. Показано, що ефективність захисту значно зростає при поєднанні<br>кількох рівнів безпеки та адаптації до умов зовнішнього середовища. У статті представлено порівняльну таблицю<br>оцінювання методів. Висновки підкріплено даними з вітчизняних і зарубіжних наукових публікацій, що дозволяє<br>визначити перспективні напрями розвитку систем захисту мовної інформації.<br><strong>Ключові слова</strong>: захист інформації; мовна інформація; стеганографія; криптографія; адаптивні методи;<br>системи зв’язку; безпека передачі мовної інформації.</p> <p><strong>Перелік посилань</strong><br>1. Stallings W. (2020). Cryptography and Network Security: Principles and Practice. https://mrce.in/ebooks/<br>Cryptography%20&amp;%20Network%20Security%208th%20Ed.pdf.<br>2. Schneier B. (2020). Applied Cryptography.<br>3. Koblitz N. (1994). A Course in Number Theory and Cryptography https: // doi.org /10.1007/978-1-4419-<br>85927.<br>4. Johnson N.F., Duric Z., Jajodia S. (2001). Information Hiding. https://doi.org/10.1007/978-1-4615-4375-6.<br>5. Sklavos N., Zhang X. (2007). Wireless Security and Cryptography. https://doi.org/10.1201/9780849387692.<br>6. Кузнецов О.О., Євсеєв С.П., Король О.Г. Захист інформації в інформаційних системах. Методи<br>традиційної криптографії. Х.: Вид. ХНЕУ, 2010. 316 с.<br>7. Baugher M., McGrew D., Naslund M., Carrara E., Norrman K. The Secure Real-time Transport Protocol<br>(SRTP). RFC 3711. Internet Engineering Task Force, 2004. 54 p.<br>8. Zimmermann P., Johnston A., Callas J. ZRTP: Media Path Key Agreement for Unicast Secure RTP. RFC 6189.<br>IETF, 2011. 84 p.<br>9. Хорошко В. О. Основи комп'ютерної стеганографії : навч. пос. / В.О. Хорошко, В.О. Азаров В.О., М. Є.<br>Шелест. Вінниця : ВДТУ, 2003. 143 с.<br>10.Johnson, N. F., &amp; Katzenbeisser, S. A survey of steganographic techniques / N. F. Johnson, S. Katzenbeisser<br>// Information Hiding: Techniques for Steganography and Digital Watermarking. Boston: Artech House, 2016. P. 43–78.<br>11. Леонов, М. В. Використання адаптивних засобів захисту в мобільних системах зв'язку / М. В. Леонов //<br>Наука і оборона. 2022. №1. С. 56-62.<br>12. Стратегія кібербезпеки України: Указ Президента України від 26.08.2021 № 447/2021.<br>https://www.president.gov.ua/documents/4472021-40013.<br>13. Домарев В.В. Безпека інформаційних технологій. Системний підхід. Київ: ТИД «ДС», 2004. 992 с.<br>14. Хорошко В.А., Чекатков А.А. Методи і засоби захисту інформації. Київ: Юниор, 2003. 501 с.<br>15. Домарєв В.В. Сучасні методичні та організаційні підходи до захисту інформації. Збірник наукових<br>статей ХНЕУ. Харків, 2008. С. 17-18.<br>16. Хома В.В. Методи та засоби забезпечення конфіденційності телефонних повідомлень. Сучасна<br>спеціальна техніка Київ, 2009. №3(18). С. 50-59.<br>17. Засоби ТЗІ, які мають експертний висновок про відповідність вимогам технічного захисту інформації.<br>https://cip.gov.ua/ua/news/zasobi-tzi-yaki-mayut-ekspertnii-visnovok-pro-vidpovidnist-do-vimog-tekhnichnogozakhistu-informaciyi.</p> Юрх Н. Г. (Yurkh N.G.) Петченко М. В. (Petchenko M.V.) Іванченко І. С. (Ivanchenko I.S.) ##submission.copyrightStatement## 2025-06-28 2025-06-28 2 107 113 МЕТОДОЛОГІЯ ДОСЛІДЖЕННЯ СТАНУ ЗАХИЩЕНОСТІ ХМАРНИХ ТЕХНОЛОГІЙ ЗА ДОПОМОГОЮ OSINT-ІНСТРУМЕНТІВ https://journals.dut.edu.ua/index.php/dataprotect/article/view/3243 <p>У статті досліджується актуальна проблема забезпечення кібербезпеки хмарних сховищ у контексті<br>стрімкої цифрової трансформації та зростаючої залежності організацій від хмарних технологій. Автори<br>пропонують системну методологію оцінки стану захищеності хмарних середовищ із використанням інструментів<br>розвідки на основі відкритих джерел (OSINT), яка дозволяє виявляти потенційні вразливості без прямої взаємодії<br>з об’єктом дослідження. Розроблена методологія охоплює повний цикл OSINT-дослідження: від формування<br>цілей і вибору релевантних інструментів – до збору, аналізу та документування даних. Особлива увага<br>приділяється загрозам, характерним для хмарних сховищ, таким як неправильні конфігурації, компрометація<br>облікових записів, незахищені API, витоки даних та інсайдерські ризики. Представлено приклади OSINTінструментів і технік для виявлення цих загроз (Shodan, Censys, Google Dorks, Have I Been Pwned тощо). Стаття<br>також акцентує увагу на важливості етичного підходу до дослідження, підкреслюючи необхідність дотримання<br>законодавства під час збору інформації з відкритих джерел. Окремо розглянуто переваги OSINT як інструменту<br>безпечної, економічно ефективної та оперативної оцінки рівня захищеності хмарної інфраструктури.<br>Запропонована методологія є цінним практичним інструментом для фахівців із кібербезпеки, аудиторів та<br>дослідників, що дозволяє ефективно виявляти вразливості в<br><strong>Ключові слова</strong>: кібербезпека, хмарні сховища, OSINT, розвідка на основі відкритих джерел, безпека<br>даних, вразливості, аналіз ризиків.</p> <p><strong>Перелік посилань</strong><br>1. Таксін О. П., Корнійчук О. М. Безпека хмарних обчислень: актуальні загрози та методи захисту //<br>Інформаційні технології та комп'ютерна інженерія. 2020. № 1. С. 55-62.<br>2. Subashini S., Kavitha V. A survey on security issues in cloud computing // Journal of Network and Computer<br>Applications. 2011. Vol. 34, No. 1. P. 1-11., Режим доступу: https://doi.org/10.1016/j.jnca.2010.07.006<br>3. Ничик В. М., Романов В. В., Терещенко Т. О. Розвідка на основі відкритих джерел: концептуальні засади<br>та інструментарій // Інформаційна безпека. 2019. № 1. С. 15-22.<br>4. Bremmer J. N. Open source intelligence techniques: Resources for searching and analyzing online information.<br>Lulu.com, 2010.<br>5. Shutenko V., Teres K. Must-Know Cloud Security Statistics for 2025 Режим доступу: https://www.<br>techmagic.co/blog/cloud-security-statistics<br>6. Zissis D., Lekkas D. Addressing cloud computing security issues // Future Generation Computer Systems. 2012.<br>Vol. 28, No. 3. P. 583-592, Режим доступу: https://doi.org/10.1016/j.future.2010.12.006<br>7. Ранич В. М., Ковальчук С. В. Аналіз вразливостей хмарних сервісів зберігання даних // Захист<br>інформації. 2018. № 2. С. 45-51.<br>8. Lande D., Shnurko-Tabakova E. OSINT as a part of cyber defense system. Theoretical and Applied<br>Cybersecurity. 2019. Vol. 1, no. 1. URL: https://doi.org/10.20535/tacs.2664-29132019.1.169091<br>9. CloudSafe: A Tool for an Automated Security Analysis for Cloud Computing / S. An et al. 2019 18th IEEE<br>International Conference On Trust, Security And Privacy In Computing And Communications/13th IEEE International<br>Conference On Big Data Science And Engineering (TrustCom/BigDataSE), Rotorua, New Zealand, 5–8 August 2019.<br>2019. URL: https://doi.org/10.1109/trustcom/bigdatase.2019.00086<br>10. Cloud Property Graph: Connecting Cloud Security Assessments with Static Code Analysis / C. Banse et<br>al. 2021 IEEE 14th International Conference on Cloud Computing (CLOUD), Chicago, IL, USA, 5–10 September 2021.<br>2021. URL: https://doi.org/10.1109/cloud53861.2021.00014<br>11. Mukhopadhyay A., Luther K. OSINT Clinic: Co-designing AI-Augmented Collaborative OSINT<br>Investigations for Vulnerability Assessment. CHI 2025: CHI Conference on Human Factors in Computing Systems,<br>Yokohama Japan. New York, NY, USA, 2025. P. 1–22. URL: https://doi.org/10.1145/3706598.3713283</p> Івкова В. С. (Ivkova V.S.) Банах Р. І. (Banakh R.I.) ##submission.copyrightStatement## 2025-06-28 2025-06-28 2 114 123 АНАЛІЗ МОЖЛИВОСТЕЙ ПОКРАЩЕННЯ СТАНУ БЕЗПЕКИ ХМАРНОЇ ІНФРАСТРУКТУРИ ЗА ДОПОМОГОЮ NLP ТА ML https://journals.dut.edu.ua/index.php/dataprotect/article/view/3244 <p>Разом із зростанням обсягів даних та складності мультихмарних середовищ забезпечення кібербезпеки<br>хмарної інфраструктури стає дедалі важчим завданням. Традиційні підходи на основі статичних правил,<br>сигнатурного аналізу та централізованих SIEM-систем виявляють обмежену ефективність при роботі з<br>динамічними ресурсами й адаптивними атаками, такими як АРТ-кампанії, insider threat чи zero-day експлойти. Це<br>зумовлює необхідність впровадження інтелектуальних механізмів аналізу та реагування, здатних оперативно<br>корелювати різнорідні події та знижувати кількість хибнопозитивних спрацювань. Інтеграція технологій обробки<br>природної мови (NLP) і машинного навчання (ML) відкриває нові можливості для автоматизації аналітики<br>інцидентів, семантичного розбору журналів подій (далі – логів) і класифікації загроз за рівнем ризику. NLPмодулі дозволяють обробляти великі масиви неструктурованих текстових даних — журнали подій, повідомлення<br>користувачів та конфігураційні файли — й ідентифікувати соціотехнічні шаблони атак. ML-алгоритми, у свою<br>чергу, забезпечують виявлення аномалій із використанням класифікації, кластеризації та поведінкової аналітики<br>(UEBA), що дозволяє прогнозувати потенційні атаки ще до їхньої реалізації. Сучасні концепції кіберзахисту,<br>зокрема модель Zero Trust і принцип найменших привілеїв (PoLP), у поєднанні з підходом Security as Code<br>створюють основу для динамічного контролю доступу та автоматизованого управління правами. Архітектурні<br>рішення, що поєднують Cloud IAM, PAM і CIEM, доповнюються механізмами, керованими штучним інтелектом,<br>для оцінки контексту запитів у реальному часі та автоматизованої перевірки надлишкових привілеїв. Це сприяє<br>зменшенню часу реагування та підвищенню адаптивності політик безпеки. В рамках цього дослідження<br>проведено систематичний огляд більше десяти сучасних наукових публікацій, що охоплюють практичні<br>реалізації інтелектуальних DLP-систем, механізми автоматизованого виявлення загроз у AWS, Azure та GCP, а<br>також підходи до інтеграції NLP/ML у CI/CD процеси та SOAR-платформи. Сформульовано вимоги до побудови<br>адаптивних, контекстно-чутливих рішень із урахуванням масштабованості, інтерпретованого штучного<br>інтелекту (Explainable AI) та дотримання етичних і правових норм (GDPR, ISO/IEC 27001). Результати<br>дослідження доводять, що комбінований підхід на основі NLP і ML дозволяє значно знизити кількість<br>хибнопозитивних спрацювань, скоротити середній час реагування на інциденти та підвищити точність виявлення<br>складних загроз. Отримані висновки будуть корисними для IT-відділів, інженерів із безпеки та DevOps-команд,<br>які прагнуть оптимізувати процеси кіберзахисту в динамічних мультихмарних середовищах.<br><strong>Ключові слова</strong>: кібербезпека, хмарні технології, NLP, ML, Zero Trust, Security as Code, UEBA, DLP.</p> <p><strong>Перелік посилань</strong><br>1. K.C. Sunkara, K. Narukulla, AI Enhanced Ontology Driven NLP for Intelligent Cloud Resource Query<br>Processing Using Knowledge Graphs, Independent Research Report, IEEE Senior Members, Raleigh/San Jose, USA<br>(2023). doi: 10.48550/arXiv.2502.18484.<br>2. Rajendra Muppalaneni, Anil Chowdary Inaganti and Nischal Ravichandran, AI-Enhanced Data Loss<br>Prevention (DLP) Strategies for Multi-Cloud Environments, Journal of Computing Innovations and Applications, 2(2),<br>pp. 1–13. (2024). Available at: https://ciajournal.com/index.php/jcia/article/view/9 (Accessed: 10 May 2025).<br>3. Jaya J. Application of Deep Learning in Cloud Security. Deep Learning Approaches to Cloud Security.<br>(2022). doi: 10.1002/9781119760542.ch12<br>4. J.S. Nimbhorkar, AI Enabled Cloud RAN Test Automation: Automatic Test Case Prediction Using Natural<br>Language Processing and Machine Learning Techniques, M.Sc. Thesis, KTH Royal Institute of Technology, Ericsson<br>AB, Stockholm (2023). URN: urn:nbn:se:kth:diva-340090<br>5. T.K. Vashishth, V. Sharma, B. Kumar, S. Chaudhary, R. Panwar, Enhancing Cloud Security: The Role of<br>Artificial Intelligence and Machine Learning, In: IGI Global, Chapter 4 (2024). doi: 10.4018/979-8-3693-1431-9.ch004.<br>6. R.K. Jha, Strengthening Smart Grid Cybersecurity: An In-Depth Investigation into the Fusion of Machine<br>Learning and Natural Language Processing, J. Trends Comput. Sci. Smart Technol. 5(3) (2023) 284–301. doi:<br>10.36548/jtcsst.2023.3.005.<br>7. Y.I. Alzoubi, A. Mishra, A.E. Topcu, Research trends in deep learning and machine learning for cloud<br>computing security, Artif. Intell. Rev. 57 (2024) 132. doi: 10.1007/s10462-024-10776-5.<br>8. Martseniuk, Y., Partyka, A., Harasymchuk, O., Nyemkova, E., Karpinski, M. Shadow IT risk analysis in<br>public cloud infrastructure (2024) CEUR Workshop Proceedings, 3800, pp. 22-31. URN: urn:nbn:de:0074-3800-2.<br>9. Martseniuk, Y., Partyka, A., Harasymchuk, O., Shevchenko, S. Universal centralized secret data management<br>for automated public cloud provisioning (2024) CEUR Workshop Proceedings, 3826, pp. 72-81. URN: urn:nbn:de:0074-<br>3826-1.<br>10. Volodymyr Khoma, Aziz Abibulaiev, Andrian Piskozub, and Taras Kret. Comprehensive Approach for<br>Developing an Enterprise Cloud Infrastructure (2024) CEUR Workshop Proceedings, 3654, pp. 201-215. URN:<br>urn:nbn:de:0074-3654-7.<br>11. S.R. Mamidi, The Role of AI and Machine Learning in Enhancing Cloud Security, J. Artif. Intell. Gen. Sci.<br>3(1) (2024). doi: 10.5281/zenodo.10987665.<br>12. J. Wang, AI/ML-Powered Cybersecurity and Cloud Computing Strategies for Optimized Business<br>Intelligence in ERP Cloud, ResearchGate (2023). doi: 10.13140/RG.2.2.27926.66882.<br>13. K. Rangappa, A.K.B. Ramaswamy, M. Prasad, S.A. Kumar, A Secure Cloud Service for Managing User’s<br>Crucial Data Using NLP, Blockchain, and Smart Contracts, Preprints.org (2024). doi: 10.20944/preprints202409.1738.v1.<br>14. Buttar AM, Shahzad F, Jamil U. Conversational AI: Security Features, Applications, and Future Scope at<br>Cloud Platform. Conversational Artificial Intelligence, (2024). doi: 10.1002/9781394200801.ch3.<br>15. T.-M. Georgescu, Natural Language Processing Model for Automatic Analysis of Cybersecurity-Related<br>Documents, Symmetry 12(3) (2020) 354. doi: 10.3390/sym12030354.<br>16. Belal MM, Sundaram DM. Comprehensive review on intelligent security defences in cloud: Taxonomy,<br>security issues, ML/DL techniques, challenges and future trends. Journal of King Saud University-Computer and<br>Information Sciences. (2022). doi: 10.1016/j.jksuci.2022.08.035.<br>17. J. Wang, AI/ML-Powered Cybersecurity and Cloud Computing Strategies for Optimized Business<br>Intelligence in ERP Cloud, ResearchGate (2023). doi: 10.13140/RG.2.2.27926.66882.<br>18. Nina P, Ethan K. AI-driven threat detection: Enhancing cloud security with cutting-edge technologies.<br>International Journal of Trend in Scientific Research and Development, Volume-4, pp.1362-1374. (2019). Available at:<br>https://www.ijtsrd.com/papers/ijtsrd29520.pdf (Accessed 12 May 2025).<br>19. Z. Kilhoffer and M. Bashir, Cloud Privacy Beyond Legal Compliance: An NLP Analysis of Certifiable<br>Privacy and Security Standards, IEEE Cloud Summit, Washington, DC, USA, pp. 79-86, (2024). doi: 10.1109/CloudSummit61220.2024.00020.<br>20. Sunkara KC, Narukulla K. AI Enhanced Ontology Driven NLP for Intelligent Cloud Resource Query<br>Processing Using Knowledge Graphs, (2025). doi: 10.48550/arXiv.2502.18484.<br>21. Mamidi SR. The Role of AI and Machine Learning in Enhancing Cloud Security. Journal of Artificial<br>Intelligence General science (JAIGS), (2024). doi: 10.60087/jaigs.v3i1.161.<br>22. D. M. Rakgoale, H. I. Kobo, Z. Z. Mapundu and T. N. Khosa, A Review of AI/ML Algorithms for Security<br>Enhancement in Cloud Computing with Emphasis on Artificial Neural Networks, 4th International Multidisciplinary<br>Information Technology and Engineering Conference (IMITEC), Vanderbijlpark, South Africa, pp. 329-336, (2024). doi:<br>10.1109/IMITEC60221.2024.10851076.<br>23. Talati, N. D. V., Scalable AI and data processing strategies for hybrid cloud environments, World Journal of<br>Advanced Research and Reviews, 10(3), pp. 482–492, (2021), doi: 10.30574/wjarr.2021.10.3.0289.<br>24. Al Saidat MR, Yerima SY, Shaalan K. Advancements of SMS Spam Detection: A Comprehensive Survey<br>of NLP and ML Techniques. Procedia Computer Science, (2024). doi: 10.1016/j.procs.2024.10.198.<br>25. H. Aldawsari, S.A. Kouchay, Integrating AI and Machine Learning Algorithms in Cloud Security<br>Frameworks for Enhanced Proactive Threat Detection and Mitigation, J. Eng. Technol. Manag. 74 (2024). Available at:<br>https://ciajournal.com/index.php/jcia/article/view/9 (Accessed: 11 May 2025).<br>26. Mohamed, N., Current trends in AI and ML for cybersecurity: A state-of-the-art survey. Cogent<br>Engineering, 10(2), (2023). doi: 10.1080/23311916.2023.2272358. </p> Абібулаєв А. Р. (Abibulaev A.R.) Піскозуб А. З. (Piskozub A.Z.) ##submission.copyrightStatement## 2025-06-28 2025-06-28 2 124 140 ДОСЛІДЖЕННЯ ЕФЕКТИВНОСТІ XDR РІШЕНЬ ДЛЯ ВИЯВЛЕННЯ ТА УСУВАННЯ ЗАГРОЗ https://journals.dut.edu.ua/index.php/dataprotect/article/view/3245 <p>У контексті цифрової трансформації, коли залежність організацій від ІТ-інфраструктури стрімко зростає,<br>збільшується і рівень кіберзагроз. Згідно з актуальними даними, кількість кібератак на організації у 2024 році<br>зросла на 75% у порівнянні з попереднім роком, досягнувши 1876 інцидентів на тиждень. У відповідь на ці<br>виклики відбувається еволюція засобів захисту — на зміну традиційним рішенням приходять комплексні системи<br>XDR (Extended Detection and Response). Дослідження фокусується на порівняльному аналізі XDR та EDR<br>(Endpoint Detection and Response) рішень, розкриваючи їх фундаментальні відмінності та практичну<br>ефективність. XDR-платформи забезпечують розширене збирання та аналіз даних з різноманітних джерел<br>(мережеві події, хмарні сервіси, електронна пошта) замість обмеження лише кінцевими пристроями, що дозволяє<br>формувати цілісну картину безпеки організації. Особливу увагу приділено механізмам автоматизації memory<br>forensics в XDR-системах: досліджено, що сучасні платформи здатні автоматизувати збір даних з оперативної<br>пам'яті та розгортати спеціалізовані DFIR-утиліти через механізм "remediation". Проведено практичне порівняння<br>виявлення однакових загроз EDR та XDR на прикладі багатофазної фішингової атаки з використанням LOLBINs,<br>що продемонструвало суттєві переваги XDR у швидкості та точності реагування. Встановлено, що XDR-рішення<br>демонструють вищу ефективність завдяки кореляції подій з різних джерел, застосуванню машинного навчання<br>та поведінкової аналітики. Проаналізовано основні XDR-рішення на ринку (CrowdStrike Falcon, SentinelOne<br>Singularity, Microsoft Defender, Elastic Security) та їх особливості в реалізації механізмів захисту. Результати<br>дослідження підтверджують, що інтеграція XDR з додатковими системами (мережевими пристроями, хмарними<br>сервісами, системами аутентифікації) створює комплексну систему захисту, значно підвищуючи спроможність<br>організацій протидіяти сучасним складним кіберзагрозам. Додатково, дослідження виявило, що XDR-системи<br>ефективно виявляють приховані fileless-атаки та руткіти, які традиційно становлять найбільшу проблему для<br>звичайних засобів захисту. Важливим аспектом є також здатність XDR-рішень зменшувати кількість хибних<br>спрацювань завдяки контекстуальному аналізу подій, що знижує навантаження на команди безпеки та підвищує<br>загальну ефективність операцій SOC. Незважаючи на значні переваги XDR, дослідження підкреслює, що для<br>повноцінного захисту критично важливої інфраструктури необхідне поєднання автоматизованих XDR-рішень з<br>глибокою експертизою DFIR-фахівців, особливо при аналізі нових та невідомих загроз.<br><strong>Ключові слова</strong>: XDR, EDR, CrowdStrike Falcon, Microsoft Defender, шкідливе програмне забезпечення,<br>memory forensics, LOLBINs, безфайлові атаки, кібербезпека, інтеграція систем захисту.</p> <p><strong>Перелік посилань</strong><br>1. Check Point Research Reports Highest Increase of Global Cyber Attacks Seen in Last Two Years – a 30%<br>Increase in Q2 2024 Global Cyber Attacks. URL: https://blog.checkpoint.com/research/check-point-research-reportshighest-increase-of-global-cyber-attacks-seen-in-last-two-years-a-30-increase-in-q2-2024-global-cyber-attacks (дата<br>звернення: 10.05.2025).<br>2. Microsoft Digital Defense Report: 600 million cyberattacks per day around the globe. URL:<br>https://news.microsoft.com/en-cee/2024/11/29/microsoft-digital-defense-report-600-million-cyberattacks-per-dayaround-the-globe/ (дата звернення: 10.05.2025).<br>3. «XDR: The Evolution of Endpoint Security Solutions – Superior Extensibility and Analytics to Satisfy the<br>Organizational Needs of the Future» [Електронний ресурс]. Режим доступу: https://www.researchgate.net/ publication/<br>354190628 _ XDR _ The_ Evolution_ of_ Endpoint_ Security_ Solutions_ Superior_ Extensibility_ and_ Analytics_to_<br>Satisfy_the_Organizational_Needs_of_the_Future.<br>4. «Performance Evaluation of Open-Source Endpoint Detection and Response Combining Google Rapid<br>Response and Osquery for Threat Detection» [Електронний ресурс]. Режим доступу: https://www.researchgate.net/<br>publication / 358697816 _ Performance _Evaluation_of_Open-Source_Endpoint_Detection_and_Response_Combining_<br>Google_Rapid_Response_and_Osquery_for_Threat_Detection.<br>5. «Evolution of Endpoint Detection and Response (EDR) in Cyber Security: A Comprehensive Review»<br>[Електронний ресурс]. Режим доступу: https: // www.e3s-conferences.org / articles / e3sconf / pdf / 2024/86/e3sconf_<br>rawmu2024_01006.pdf.<br>6. Demystifying Behavior-Based Malware Detection at Endpoints» [Електронний ресурс]. Режим доступу:<br>https://arxiv.org/html/2405.06124v1.<br>7. XDR: The Evolution of Endpoint Security Solutions -Superior Extensibility and Analytics to Satisfy the<br>Organizational Needs of the Future [Електронний ресурс]. Режим доступу: https://www.researchgate.net/publication/<br>354190628 _ XDR _ The _ Evolution_of_Endpoint _ Security _ Solutions _ Superior _ Extensibility_and_Analytics_to_<br>Satisfy_the_Organizational_Needs_of_the_Future#:~:text=XDR%3A%20The%20Evolution%20of%20Endpoint,Organ<br>izational.<br>8. Antivirus vs EDR vs XDR: Key Differences and Benefits. URL: https://www.threatintelligence.com/blog/<br>antivirus-vs-edr-vs-xdr (дата звернення: 10.05.2025).<br>9. Extended Detection and Response (XDR). CrowdStrike. URL: https: // www.crowdstrike.com/en-us/cybersecurity-101/endpoint-security/extended-detection-and-response-xdr/ (дата звернення: 10.05.2025).<br>10. Microsoft 365 Defender integration with Microsoft Sentinel. Microsoft Learn. URL: https://learn.microsoft.<br>com / en-us / azure / sentinel / microsoft-365-defender-sentinel-integration?tabs=defender-portal (дата звернення:<br>10.05.2025).<br>11. Block C2 communication with Defender for Endpoint. URL: https://jeffreyappel.nl/block-c2-communicationwith-defender-for-endpoint/ (дата звернення: 10.05.2025).<br>12. Fake CAPTCHA websites hijack your clipboard to install information stealers. Malwarebytes. URL:<br>https://www.malwarebytes.com/blog/news/2025/03/fake-captcha-websites-hijack-your-clipboard-to-install-informationstealers (дата звернення: 10.05.2025).<br>13. Fileless malware threats: Recent advances, analysis approach through memory forensics and research<br>challenges: [Електронний ресурс]. Режим доступу: https: // www.researchgate.net/publication/364769363_Fileless_<br>malware_threats_Recent_advances_analysis_approach_through_memory_forensics_and_research_challenges.<br>14. A Malware Detection Approach Based on Deep Learning and Memory Forensics: [Електронний ресурс].<br>Режим доступу: https://www.mdpi.com/2073-8994/15/3/758.<br>15. Microsoft Detection Tools Sniff Out Fileless Malware: [Електронний ресурс]. Режим доступу: https://<br>www.trendmicro.com / vinfo / us /security/news/cybercrime-and-digital-threats/microsoft-detection-tools-sniff-out-fileless-malware.<br>16. The Role of Anomaly Detection in XDR: Enhancing Threat Visibility and Response: [Електронний ресурс].<br>Режим доступу: https://fidelissecurity.com/cybersecurity-101/xdr-security/anomaly-detection-in-xdr-solutions/.<br>17. Cortex XDR IOC rule details: [Електронний ресурс]. Режим доступу: https://docs-cortex.paloaltonetworks.<br>com/r/Cortex-XDR/Cortex-XDR-Cloud-Documentation/IOC-rule-details.<br>18. XDR Threat Investigation: [Електронний ресурс]. Режим доступу: https: // docs.trendmicro.com/en-us/<br>documentation/article/trend-vision-one-xdr-threat-investigation-whatsnew.<br>19. Perks of Sigma and YARA rules in an EDR: [Електронний ресурс]. Режим доступу: https://harfanglab.io<br>/blog/product/perks-sigma-yara-edr/.<br>20. What Are SIGMA Rules: [Електронний ресурс]. Режим доступу: https://socprime.com/blog/sigma-rulesthe-beginners-guide/.<br>21. What is a C2 server? [Електронний ресурс]. Режим доступу: https://www.portnox.com/cybersecurity101/what-is-a-c2-server/.<br>22. Offensive WMI – Active Directory Enumeration [Електронний ресурс]. Режим доступу: https://0xinfection.<br>github.io/posts/wmi-ad-enum/.<br>23. DKIM, SPF and DMARC Guid [Електронний ресурс]. Режим доступу: https: // www.mimecast.com/<br>content/dkim-spf-dmarc-explained/.<br>24. Block C2 communication with Defender for Endpoint: [Електронний ресурс]. Режим доступу: https://<br>jeffreyappel.nl/block-c2-communication-with-defender-for-endpoint/.<br>25. How Cortex XDR Global Analytics Protects Against Supply Chain Attacks: [Електронний ресурс]. Режим<br>доступу: https://www.paloaltonetworks.com/blog/security-operations/how-cortex-xdr-global-analytics-protects-againstsupply-chain-attacks/.<br>26. Antimalware Scan Interface (AMSI): [Електронний ресурс]. Режим доступу: https://learn.microsoft.com/<br>windows/win32/amsi/antimalware-scan-interface-portal. </p> Опірський І. Р. (Opirsky I.R.) Олійник А. В. (Oliynyk A.V.) Василишин С. І. (Vasylyshyn S.I.) ##submission.copyrightStatement## 2025-06-28 2025-06-28 2 141 157 ПІДВИЩЕННЯ ПРОДУКТИВНОСТІ ДЕЦЕНТРАЛІЗОВАНИХ БАЗ ДАНИХ ЧЕРЕЗ ОПТИМІЗАЦІЮ МЕХАНІЗМІВ ФРАГМЕНТАЦІЇ ДАНИХ У БЛОКЧЕЙН-МЕРЕЖАХ https://journals.dut.edu.ua/index.php/dataprotect/article/view/3246 <p>У статті представлено комплексну методологію оптимізації продуктивності децентралізованих баз даних<br>на основі блокчейн-технології шляхом впровадження спеціалізованих механізмів фрагментації даних.<br>Досліджено актуальну проблематику масштабованості розподілених реєстрів та обмеження існуючих підходів<br>до шардингу в контексті високонавантажених систем. Запропоновано інноваційну ієрархічну модель<br>фрагментації даних з використанням динамічних шардів та адаптивним перерозподілом навантаження на основі<br>аналізу патернів доступу до даних. Розроблено математичну модель оптимізації розподілу транзакцій між<br>шардами з урахуванням мінімізації крос-шардингових операцій та балансування обчислювального<br>навантаження. Імплементовано оригінальну структуру даних на основі модифікованих префіксних дерев з<br>векторними мітками для ефективної маршрутизації запитів у фрагментованому середовищі. Результати<br>всебічного експериментального дослідження на тестовому стенді з 64 вузлами демонструють підвищення<br>загальної пропускної здатності транзакцій на 37-42% порівняно із традиційними підходами до шардингу та<br>зниження латентності обробки запитів на 28% при збереженні рівня децентралізації та криптографічної стійкості<br>системи. Особливо значне покращення продуктивності (до 60%) спостерігається для крос-шардингових операцій<br>завдяки впровадженню оптимізованого двофазного протоколу з елементами батчингу та попередньої валідації.<br>Запропонована методологія дозволяє ефективно подолати існуючі обмеження "трилеми блокчейна" шляхом<br>інтелектуальної оптимізації структур даних та механізмів консенсусу, зберігаючи при цьому необхідний рівень<br>безпеки та децентралізації системи, що підтверджується стійкістю до широкого спектру атак навіть при<br>компрометації значної частки вузлів у окремих шардах.<br>Окрім підвищення продуктивності, розроблена методологія забезпечує ряд додаткових переваг, зокрема:<br>покращену адаптивність до змін характеру навантаження та патернів доступу до даних; зниження вимог до<br>ресурсів окремих вузлів мережі завдяки ефективному розподілу обчислювального навантаження; підвищену<br>стійкість до специфічних для шардингових архітектур атак, таких як "перезахоплення шарду" та атак,<br>спрямованих на порушення атомарності крос-шардингових транзакцій. Проведений аналіз безпеки демонструє,<br>що запропонована модель зберігає високий рівень захисту навіть при компрометації до 30% вузлів у системі, тоді<br>як традиційні підходи до шардингу демонструють критичне зниження стійкості вже при 20-25%<br>скомпрометованих вузлів. Економічна ефективність запропонованої методології підтверджується зниженням<br>енергоспоживання на 22-31% порівняно з існуючими рішеннями при однаковому рівні продуктивності, що<br>робить її привабливою для впровадження у корпоративних блокчейн-системах. Отримані результати створюють<br>основу для подальшого розвитку високопродуктивних децентралізованих систем зберігання та обробки даних,<br>здатних ефективно функціонувати в умовах високих навантажень при збереженні ключових переваг блокчейнтехнології у контексті прозорості, цілісності та захисту даних.<br><strong>Ключові слова</strong>: фрагментація даних, шардинг, масштабованість, продуктивність, трилема блокчейна,<br>розподілені реєстри, механізми консенсусу, смарт-контракти.</p> <p><strong>Перелік посилань</strong><br>1. Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System. Available at: https://<br>bitcoin.org/bitcoin.pdf.<br>2. Croman, K., Decker, C., Eyal, I., Gencer, A. E., Juels, A., Kosba, A., Miller, A., Saxena, P., Shi, E., Sirer, E.<br>G., Song, D., &amp; Wattenhofer, R. (2016). On Scaling Decentralized Blockchains. In Financial Cryptography and Data<br>Security (pp. 106-125). Springer Berlin Heidelberg.<br>3. Buterin, V. (2014). A Next-Generation Smart Contract and Decentralized Application Platform. White Paper.<br>4. Luu, L., Narayanan, V., Zheng, C., Baweja, K., Gilbert, S., &amp; Saxena, P. (2016). A Secure Sharding Protocol<br>For Open Blockchains. Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security,<br>17-30.<br>5. Wang, S., Dinh, T. T. A., Lin, Q., Xie, Z., Zhang, M., Cai, Q., Chen, G., Fu, B., Nguyen, B. C., &amp; Ooi, B. C.<br>(2019). Forkbase: An Efficient Storage Engine for Blockchain and Forkable Applications. Proceedings of the VLDB<br>Endowment, 12(7), 764-777.<br>6. Wang, L., Shen, X., Li, J., Shao, J., &amp; Yang, Y. (2019). Cryptographic primitives in blockchains. Journal of<br>Network and Computer Applications, 127, 43-58.<br>7. Zamani, M., Movahedi, M., &amp; Raykova, M. (2018). RapidChain: Scaling Blockchain via Full Sharding.<br>Proceedings of the 2018 ACM SIGSAC Conference on Computer and Communications Security, 931-948.<br>8. Buterin, V., Hernandez, D., Kamphefner, T., Pham, K., Qiao, Z., Ryan, D., Sin, J., Wang, Y., &amp; Zhang, Y. X.<br>(2020). Combining GHOST and Casper. ArXiv:2003.03052.<br>9. Dang, H., Dinh, T. T. A., Loghin, D., Chang, E.-C., Lin, Q., &amp; Ooi, B. C. (2019). Towards Scaling Blockchain<br>Systems via Sharding. Proceedings of the 2019 International Conference on Management of Data, 123-140.<br>10. Nguyen, G. T., &amp; Kim, K. (2018). A Survey about Consensus Algorithms Used in Blockchain. Journal of<br>Information Processing Systems, 14(1), 101-128.<br>11. Dinh, T. T. A., Wang, J., Chen, G., Liu, R., Ooi, B. C., &amp; Tan, K.-L. (2017). BLOCKBENCH: A Framework<br>for Analyzing Private Blockchains. Proceedings of the 2017 ACM International Conference on Management of Data,<br>1085-1100.<br>12. Kokoris-Kogias, E., Jovanovic, P., Gasser, L., Gailly, N., Syta, E., &amp; Ford, B. (2018). OmniLedger: A Secure,<br>Scale-Out, Decentralized Ledger via Sharding. 2018 IEEE Symposium on Security and Privacy (SP), 583-598.<br>13. Kim, S., Kwon, Y., &amp; Cho, S. (2018). A Survey of Scalability Solutions on Blockchain. 2018 International<br>Conference on Information and Communication Technology Convergence (ICTC), 1204-1207.<br>14. Tovanich, N., Heulot, N., Fekete, J. D., &amp; Isenberg, P. (2019). Visualization of Blockchain Data: A Systematic<br>Review. IEEE Transactions on Visualization and Computer Graphics, 25(10), 2893-2905.<br>15. Xiao, Y., Zhang, N., Lou, W., &amp; Hou, Y. T. (2020). A Survey of Distributed Consensus Protocols for<br>Blockchain Networks. IEEE Communications Surveys &amp; Tutorials, 22(2), 1432-1465.</p> Петрів П. П. (Petriv P.P.) Опірський І. Р. (Opirsky I.R.) ##submission.copyrightStatement## 2025-06-28 2025-06-28 2 158 171 ПОРІВНЯЛЬНЕ ДОСЛІДЖЕННЯ ВЕКТОРНИХ БАЗ ДАНИХ НА ОСНОВІ ANN ДЛЯ ШВИДКОГО ТА ТОЧНОГО РОЗПІЗНАВАННЯ ОБЛИЧ У ЦИФРОВІЙ КРИМІНАЛІСТИЦІ https://journals.dut.edu.ua/index.php/dataprotect/article/view/3247 <p>Стрімке зростання обсягів біометричних даних та зростаюча потреба в точній верифікації особи у сфері<br>цифрової криміналістики зумовили необхідність створення масштабованих та ефективних систем пошуку за<br>зображенням обличчя. У цій статті представлено порівняльне дослідження п’яти алгоритмів векторного<br>пошуку — HNSW, Faiss, Annoy, PyNNDescent та Nearest Neighbors — для задач ідентифікації облич на основі<br>векторних представлень (ембеддингів). Експеримент було спроєктовано з урахуванням умов, наближених до<br>реальних судово-експертних сценаріїв, із фокусом на таких основних метриках оцінювання, як точність у Top-1,<br>розподіл коефіцієнтів подібності та час обробки запитів. Усі протестовані методи продемонстрували високу<br>точність (понад 91%), однак між ними було зафіксовано суттєві відмінності щодо впевненості у збігах та<br>швидкодії. Faiss показав найвищі показники подібності, що свідчить про кращу точність пошуку, хоча й<br>потребував значно більше обчислювальних ресурсів. Натомість алгоритми HNSW і PyNNDescent забезпечили<br>майже миттєву обробку запитів із конкурентоспроможною точністю, проте з вищою варіативністю якості<br>результатів. Annoy виявився компромісним рішенням, яке поєднує високу точність із низькою затримкою.<br>Отримані результати підкреслюють важливі компроміси між точністю, впевненістю та ефективністю, надаючи<br>цінні орієнтири для вибору оптимальних технологій векторного пошуку в системах розпізнавання обличчя у<br>криміналістиці. Крім того, у межах дослідження запропоновано відтворювану методику бенчмаркінгу, яку можна<br>застосовувати для подальшого оцінювання біометричних інструментів пошуку в правоохоронній та безпековій<br>сферах.<br><strong>Ключові слова</strong>: векторний пошук, розпізнавання обличчя, цифрова криміналістика, HNSW, Faiss, Annoy,<br>PyNNDescent, біометрична ідентифікація.</p> <p><strong>Перелік посилань</strong><br>1. Taigman, Y., Yang, M., Ranzato, M., &amp; Wolf, L. (2014). DeepFace: Closing the Gap to Human-Level<br>Performance in Face Verification. In Proceedings of the IEEE Conference on Computer Vision and Pattern Recognition<br>(CVPR). https://doi.org/10.1109/CVPR.2014.220.<br>2. Johnson, J., Douze, M., &amp; Jégou, H. (2019). Billion-scale similarity search with GPUs. IEEE Transactions on<br>Big Data, 7(3), 535–547. https://doi.org/10.1109/TBDATA.2019.2921572.<br>3. Facebook AI Research. Faiss: A library for efficient similarity search and clustering of dense vectors.<br>https://doi.org/10.48550/arXiv.1702.08734.<br>4. Bernhardsson, E. (2015). Annoy: Approximate Nearest Neighbors in C++/Python. GitHub Repository.<br>https://doi.org/10.5281/zenodo.3528499.<br>5. Malkov, Y. A., &amp; Yashunin, D. A. (2020). Efficient and robust approximate nearest neighbor search using<br>Hierarchical Navigable Small World graphs. IEEE Transactions on Pattern Analysis and Machine Intelligence, 42(4),<br>824–836. https://doi.org/10.1109/TPAMI.2018.2889473.<br>6. McInnes, L., Healy, J., &amp; Melville, J. (2018). UMAP: Uniform Manifold Approximation and Projection for<br>Dimension Reduction. arXiv preprint. https://doi.org/10.48550/arXiv.1802.03426.<br>7. Malkov, Y. A., &amp; Yashunin, D. A. (2020). Efficient and robust approximate nearest neighbor search using<br>Hierarchical Navigable Small World graphs. IEEE TPAMI, 42(4), 824–836. https://doi.org/10.1109/TPAMI.<br>2018.2889473.<br>8. Johnson, J., Douze, M., &amp; Jégou, H. (2019). Billion-scale similarity search with GPUs. IEEE Transactions on<br>Big Data, 7(3), 535–547. https://doi.org/10.1109/TBDATA.2019.2921572.<br>9. Guo, Y., Zhang, L., Hu, Y., He, X., &amp; Gao, J. (2020). Deep learning for image retrieval: Recent progress and<br>challenges. Pattern Recognition, 104, 107199. https://doi.org/10.1016/j.patcog.2020.107199 Zhang, L., Lin, Y., &amp; Sun,<br>M. (2021). Comparative evaluation of large-scale face retrieval systems. Neurocomputing, 443, 164–175.<br>https://doi.org/10.1016/j.neucom.2021.02.059.<br>10. Bernhardsson, E. (2019). Annoy: Approximate Nearest Neighbors in C++/Python. GitHub/Zenodo. https://<br>doi.org/10.5281/zenodo.3528499.<br>11. McInnes, L., Healy, J., &amp; Astels, S. (2020). UMAP and PyNNDescent for high-speed neighbor finding. arXiv<br>preprint. https://doi.org/10.48550/arXiv.2007.11462.<br>12. Pedregosa, F. et al. (2011). Scikit-learn: Machine learning in Python. JMLR, 12, 2825–2830.<br>https://doi.org/10.48550/arXiv.1201.0490 Aumüller, M., Bernhardsson, E., &amp; Faithfull, A. (2020). ANN-benchmarks: A<br>benchmarking tool for approximate nearest neighbor algorithms. arXiv preprint. https://doi.org/10.48550/arXiv.<br>1608.03908.<br>13. Zhang, R., Wang, D., &amp; Tan, C. (2021). A comparative study of ANN methods in face embedding retrieval.<br>Journal of Forensic Sciences, 66(4), 1281–1292. https://doi.org/10.1111/1556-4029.14663.<br>14. Deng, J., Guo, J., Xue, N., &amp; Zafeiriou, S. (2019). ArcFace: Additive angular margin loss for deep face<br>recognition. CVPR. https://doi.org/10.1109/CVPR.2019.00482.<br>15. Wang, H., Wang, Y., Zhou, Z., Ji, X., Gong, D., Zhou, J., &amp; Liu, W. (2018). CosFace: Large margin cosine<br>loss for deep face recognition. CVPR. https://doi.org/10.1109/CVPR.2018.00482.<br>16. Huang, Y., Wang, Y., &amp; Chen, C. (2020). CurricularFace: Adaptive curriculum learning loss for deep face<br>recognition. CVPR. https://doi.org/10.1109/CVPR42600.2020.00487.<br>17. Kumar, A., &amp; Singh, R. (2020). Face recognition for crime analysis and suspect identification: A survey. ACM<br>Computing Surveys, 53(6), 1–37. https://doi.org/10.1145/3417980.<br>18. Zhong, Y., Zheng, L., Cao, D., &amp; Li, S. Z. (2022). Face re-identification with video surveillance in forensic<br>scenarios. IEEE TBIOM, 4(3), 371–384. https://doi.org/10.1109/TBIOM.2022.3144896.<br>19. Choi, J., &amp; Yoon, S. (2021). Forensic triage on smartphones: Machine learning-assisted image retrieval. Digital<br>Investigation, 37, 301066. https://doi.org/10.1016/j.diin.2021.301066.<br>20. Bui, T., &amp; Huynh, D. (2020). Person identification from mobile gallery photos. Forensic Science International:<br>Digital Investigation, 33, 300957. https://doi.org/10.1016/j.fsidi.2020.300957.<br>21. Savić, M., &amp; Radojević, B. (2019). Forensic-level face retrieval with occlusion handling. Pattern Recognition<br>Letters, 128, 496–503. https://doi.org/10.1016/j.patrec.2019.09.003.<br>22. Goyal, S., &amp; Katarya, R. (2022). Explainable ANN-based systems for forensic decisions. IEEE Access, 10,<br>45632–45644. https://doi.org/10.1109/ACCESS.2022.3170081.<br>23. Sommers, R., &amp; Hernandez-Orallo, J. (2021). Fairness and transparency in face recognition retrieval systems.<br>Ethics and Information Technology, 23(3), 389–406. https://doi.org/10.1007/s10676-021-09602-w.<br>24. Wang, L., Song, W., &amp; Tang, Y. (2022). Real-time vector search optimization for edge computing. Journal of<br>Parallel and Distributed Computing, 164, 27–37. https://doi.org/10.1016/j.jpdc.2022.03.005.<br>25. Bhattacharya, S., &amp; Singh, N. (2021). Lightweight ANN frameworks for mobile forensics. Mobile Networks<br>and Applications, 26(4), 1580–1594. https://doi.org/10.1007/s11036-021-01768-z.<br>26. O. Mykhaylova, et al., Person-of-Interest Detection on Mobile Forensics Data—AI-Driven Roadmap, in:<br>Cybersecurity Providing in Information and Telecommunication Systems, vol. 3654 (2024) 239–251.</p> Фединишин Т. О. (Fedynishyn T.O.) Партика О. О. (Partyka O.O.) ##submission.copyrightStatement## 2025-06-28 2025-06-28 2 172 179 МЕТОД ВИЯВЛЕННЯ ВРАЗЛИВОСТЕЙ ТА АВТОМАТИЗОВАНОГО РЕАГУВАННЯ В СИСТЕМАХ ЗАХИСТУ КОРПОРАТИВНИХ БАЗ ДАНИХ https://journals.dut.edu.ua/index.php/dataprotect/article/view/3248 <p>У статті запропоновано науково обґрунтований метод виявлення вразливостей та автоматизованого<br>реагування в системах захисту корпоративних баз даних, що функціонують в умовах сучасної мережевої<br>інфраструктури. Актуальність дослідження зумовлена зростанням складності кібератак, збільшенням обсягів<br>даних та поширенням хмарних технологій, що значно ускладнюють контроль за доступом та унеможливлюють<br>застосування лише традиційних підходів до забезпечення безпеки систем управління базами даних.<br>Запропоновано багаторівневу архітектуру, яка базується на поєднанні моделей аналізу поведінки користувачів,<br>математичного оцінювання ризиків запитів до бази даних. Кожен SQL-запит описується вектором ознак, які<br>аналізуються із застосуванням моделі Isolation Forest. Визначений рівень загрози дозволяє сформувати<br>комбіновану оцінку ризику, що інтегрує поведінкову аномальність та критичність запиту. На основі цієї оцінки<br>реалізовано механізм автоматичного реагування в режимі реального часу – зокрема блокування доступу,<br>сповіщення SOC та можливий запуск сценаріїв через плагін для SIEM-системи. Особливістю методу є<br>можливість його адаптації до реальних ІТ-інфраструктур, що забезпечується модульністю системи та сумісністю<br>з існуючими засобами моніторингу. Запропонований метод є інноваційним поєднанням поведінкового аналізу,<br>адаптивного машинного навчання та автоматизованої реакції в єдиній архітектурі захисту корпоративних баз<br>даних. Його відмінністю є проактивність, гнучкість реагування, попереджувальна дія до виконання запиту та<br>можливість інтеграції з існуючими SOC-рішеннями. Ефективність методу підтверджена результатами<br>моделювання, зокрема порівнянням з іншими підходами за метриками повноти та ROC-кривими. Запропоноване<br>рішення має практичне значення для підвищення стійкості корпоративних систем управління базами даних до<br>внутрішніх і зовнішніх загроз.<br><strong>Ключові слова</strong>: інформаційна безпека, захист баз даних, виявлення аномалій доступу, автоматизація<br>реагування.</p> <p><strong>Перелік посилань</strong><br>1. Omotunde, H., &amp; Ahmed, M. (2023). A Comprehensive Review of Security Measures in Database Systems:<br>Assessing Authentication, Access Control, and Beyond. Mesopotamian Journal of Cyber Security, 115–133.<br>https://doi.org/10.58496/mjcsc/2023/016.<br>2. Touil, H., El Akkad, N., Satori, K., Soliman, N. F., &amp; El-Shafai, W. (2024). Efficient Braille Transformation<br>for Secure Password Hashing. IEEE Access, 1. https://doi.org/10.1109/access.2024.3349487.<br>3. Pan, X., Obahiaghon, A., Makar, B., Wilson, S., &amp; Beard, C. (2024). Analysis of Database Security. OALib,<br>11(04), 1–19. https://doi.org/10.4236/oalib.1111366.<br>4. Wang, Y., Xi, J., &amp; Cheng, T. (2021). The Overview of Database Security Threats’ Solutions: Traditional and<br>Machine Learning. Journal of Information Security, 12(01), 34–55. https://doi.org/10.4236/jis.2021.121002.<br>5. Almaiah, M. A., Saqr, L. M., Al-Rawwash, L. A., Altellawi, L. A., Al-Ali, R., &amp; Almomani, O. (2024).<br>Classification of Cybersecurity Threats, Vulnerabilities and Countermeasures in Database Systems. Computers, Materials<br>&amp; Continua, 1–10. https://doi.org/10.32604/cmc.2024.057673.<br>6. Ilyenko, A., Ilyenko, S., Diana, K., &amp; Mazur, Y. (2023). Практичні підходи щодо виявлення вразливостей<br>в інформаційно-телекомунікаційних мережах. Електронне фахове наукове видання «Кібербезпека: освіта, наука,<br>техніка», 3(19), 96–108. https://doi.org/10.28925/2663-4023.2023.19.96108.<br>7. Mosope Williams &amp; Tina Charles Mbakwe-Obi. (2024). Integrated strategies for database protection:<br>Leveraging anomaly detection and predictive modelling to prevent data breaches. World Journal of Advanced Research<br>and Reviews, 24(3), 1098–1115. https://doi.org/10.30574/wjarr.2024.24.3.3795.<br>8. Щавінський, Ю., &amp; Будзинський, О. (2025). Аналіз актуальних проблем безпеки корпоративних баз<br>даних в умовах сучасної інфраструктури та шляхи їх вирішення . Електронне фахове наукове видання<br>«Кібербезпека: освіта, наука, техніка», 3(27), 390–405. https://doi.org/10.28925/2663-4023.2025.27.726.<br>9. Савченко,В. А., Смолєв,Є. С., &amp; Гамза,Д. Є.(2023). Методика виявлення аномалій взаємодії<br>користувачів з інформаційними ресурсами організації. Сучасний захист інформації, 4(56), 6–12. https://doi.org/<br>10.31673/2409-7292.2023.030101.<br>10. Xu, H., Pang, G., Wang, Y., Wang, Y. (2023). Deep Isolation Forest for Anomaly Detection. IEEE Trans. on<br>Knowl. and Data Eng. 35(12), 12591–12604. (2023). https://doi.org/10.1109/TKDE.2023.3270293.</p> Будзинський О. В. (Budzynskyi O.V.) ##submission.copyrightStatement## 2025-06-28 2025-06-28 2 180 186