Сучасний захист інформації https://journals.dut.edu.ua/index.php/dataprotect <p><img src="/public/site/images/0675046012/Обкладинка_2024_№4_24.jpg"></p> <p><br><strong>Назва:</strong> CУЧАСНИЙ ЗАХИСТ ІНФОРМАЦІЇ<br><strong>Тематика:</strong> інформаційна безпека, засоби захисту інформації<br><strong>Засновники:</strong> Державний університет телекомунікацій<br><strong>Адреса:</strong> вул. Солом’янська, 7, м. Київ, 03680, Україна<br><strong>Телефони:</strong> +380 (44) 249 29 27<br><strong>Пошта:</strong> <a href="mailto:szi.journal@gmail.com">szi.journal@gmail.com</a><br><strong>Web-сайт: </strong><a href="http://www.dut.edu.ua/" target="_blank" rel="noopener">http://www.dut.edu.ua/<br></a><strong>Рік заснування:</strong> 2010<br><strong>Ліцензія Національної ради України з питань телебачення і радіомовлення:</strong> Державний університет інформаційно-комунікаційних технологій внесено до Реєстру суб’єктів у сфері медіа. Ідентифікатор наукового журналу «Сучасний захист інформації»: R30-02946 (рішення №863 від 21.03. 2024 р.).&nbsp;<br><strong>Свідоцтво про державну реєстрацію:</strong> Серія КВ № 20254-10654 ПР від 10 червня 2014 р.<br><strong>Реєстрація у ВАК України:</strong> Постанова № 1-05/5 від 1 липня 2010 р. <br><strong>Спеціальність ВАК:</strong> технічні науки</p> uk-UA Сучасний захист інформації Титул https://journals.dut.edu.ua/index.php/dataprotect/article/view/3145 <p>Титул</p> admin admin ##submission.copyrightStatement## 2025-04-23 2025-04-23 1 1 3 Зміст https://journals.dut.edu.ua/index.php/dataprotect/article/view/3146 <p>Зміст</p> admin admin ##submission.copyrightStatement## 2025-04-23 2025-04-23 1 4 7 МОДЕЛЬ КЛАСТЕРИЗАЦІЇ ШИФРОВАНИХ ДАНИХ ПРИ ПЕРЕДАЧІ ДЕЦЕНТРАЛІЗОВАНОЮ МЕРЕЖЕЮ НА ОСНОВІ КРИПТОГРАФІЧНОГО АЛГОРИТМУ AES https://journals.dut.edu.ua/index.php/dataprotect/article/view/3147 <p>В роботі розглянуто модель кластеризації шифрованих даних під час передачі в децентралізованих<br>мережах основі криптографічного алгоритму AES. Зростання обсягів переданої інформації в таких системах, як<br>блокчейн, розподілені обчислення та IoT, вимагає розробки нових підходів до забезпечення конфіденційності та<br>ефективності обробки даних. Основною проблемою є те, що традиційні моделі шифрування значно ускладнюють<br>виконання кластеризації через необхідність попереднього дешифрування. Запропонована модель використовує<br>гомоморфне шифрування та розроблений алгоритм на базі AES із динамічним оновленням ключів, що дозволяє<br>групувати дані без порушення їхньої конфіденційності. Модель кластеризації базується на використанні<br>гомоморфної функції відстані, яка дає змогу визначати схожість між зашифрованими блоками даних без їх<br>розшифрування. Це дозволяє покращити безпеку обробки інформації, мінімізуючи ризики витоку даних.<br>Додатково запропонований механізм динамічного оновлення ключів шифрування після кожного раунду, що<br>суттєво ускладнює криптоаналітичні атаки. Також впроваджено модель додавання контрольованого шуму до<br>шифротексту, що знижує ймовірність аналізу зашифрованих даних та підвищує захищеність переданих<br>повідомлень. Проведене дослідження демонструє, що запропонована модель кластеризації має переваги над<br>традиційними підходами, які передбачають дешифрування перед групуванням даних. Аналіз продуктивності<br>підтверджує, що використання гомоморфного аналізу дозволяє зменшити обчислювальні витрати та зберегти<br>високу швидкість обробки. Отримані результати свідчать про ефективність розробленої моделі для застосування<br>в децентралізованих мережах, особливо в системах, що працюють із великими обсягами конфіденційної<br>інформації, таких як фінансові технології, блокчейн та інтернет речей.<br><strong>Ключові слова</strong>: кластеризація, шифровані дані, децентралізована мережа, гомоморфне шифрування,<br>алгоритм AES, конфіденційність, безпека.</p> <p><strong>Перелік посилань</strong><br>1. Hurtado Ramírez D. &amp; Auñón J.M. (2020). Privacy Preserving K-Means Clustering: A Secure Multi-Party<br>Computation Approach. https://arxiv.org/pdf/2009.10453<br>2. Li Q. &amp; Luo L. (2023). On the Privacy of Federated Clustering: A Cryptographic View.<br>https://arxiv.org/pdf/2312.07992<br>3. Aggarwal C.C. &amp; Reddy C.K. (2013). Data Clustering: Algorithms and Applications. CRC Press.<br>4. Berkhin P. (2006). A Survey of Clustering Data Mining Techniques. In Grouping Multidimensional Data<br>(pp. 25–71). Springer.<br>5. Jain A., Murty M. &amp; Flynn P. (1999). Data Clustering: A Review. ACM Computing Surveys.<br>6. Schubert E., Sander J., Ester M., Kriegel H.P. &amp; Xu X. (2022). DBSCAN: Why and How You Should (Still)<br>Use DBSCAN. ACM Transactions on Database Systems.<br>7. Xu R. &amp; Wunsch D. (2005). Survey of Clustering Algorithms. IEEE Transactions on Neural Networks, 16(3),<br>645–678.<br>8. Ng R.T. &amp; Han J. (2002). CLARANS: A Method for Clustering Objects for Spatial Data Mining. IEEE<br>Transactions on Knowledge and Data Engineering, 14(5), 1003–1016.<br>9. Сабов Д.П. &amp; Шаркаді М.М. (2023). Підходи щодо кластеризації криптовалют. Науковий вісник<br>Ужгородського університету. Серія «Математика і інформатика», 42(1), 201–207.<br>https://doi.org/10.24144/2616-7700.2023.42(1).201-207<br>10. Yang Y., Cer D. &amp; Ahmad A. (2019). Multilingual Universal Sentence Encoder for Semantic Retrieval.<br>11. Аріткулова Ю.Р. (2024). Кластеризація sybil-адрес на блокчейні методами машинного навчання.<br>https://openarchive.nure.ua/handle/document/27730<br>12. Hastie Trevor, Tibshirani Robert, Friedman Jerome (2019) «The EM algorithm» – New York: Springer. –<br>С. 236–242.<br>13. Zobaed S.M. &amp; Salehi M.A. (2020). Privacy-Preserving&nbsp;Clustering of Unstructured Big Data for CloudBased Enterprise Search Solutions. https://arxiv.org/pdf/2005.11317<br>14. Kaufman L. &amp; Rousseeuw P.J. (2009). Finding Groups in Data: An Introduction to Cluster Analysis. Wiley.<br>15. Yinfei Yang, Daniel Cer, Amin Ahmad (2019). «Multilingual Universal Sentence Encoder for Semantic<br>Retrieval».<br>16. Ester M., Kriegel H.P., Sander J. &amp; Xu X. (1996). A Density-Based Algorithm for Discovering Clusters in<br>Large Spatial Databases with Noise. In Proceedings of the Second International Conference on Knowledge Discovery<br>and Data Mining (pp. 226–231).<br>17. Пількевич І.А., Бойченко О.С. &amp; Гуменюк І.В. (2019). Метод децентралізованого управління<br>мережевими ресурсами інформаційно-комунікаційних мереж. Технічна інженерія, 2(84), 100–108.<br>https://journals.uran.ua/index.php/2706-5847/article/view/186576<br>18. Estivill-Castro V. (2002). Why So Many Clustering Algorithms: A Position Paper. ACM SIGKDD<br>Explorations Newsletter, 4(1), 65–75.<br>19. Guha S., Rastogi R. &amp; Shim K. (1998). CURE: An Efficient Clustering Algorithm for Large Databases. In<br>Proceedings of the 1998 ACM SIGMOD International Conference on Management of Data (pp. 73–84).<br>20. Mirkes E.M. (2021). «K-means and K-medoids applet».</p> Левкуша О. В. (Levkusha O.V) Пепа Ю. В. (Pepa Yu.V.) Іванченко І. С. (Ivanchenko I.S.) ##submission.copyrightStatement## 2025-04-23 2025-04-23 1 8 22 АНАЛІЗ СПОСОБІВ УДОСКОНАЛЕННЯ АЛГОРИТМУ ПОТОКОВОГО ШИФРУВАННЯ RC4 https://journals.dut.edu.ua/index.php/dataprotect/article/view/3148 <p>У статті розглядаються проблеми, пов'язані з підвищенням стійкості шифру RC4, що використовується в<br>мережних протоколах сучасних розподілених комп’ютерних систем. Протягом останнього десятиріччя в<br>алгоритмі шифрування RC4 було виявлено деякі слабкі місця, наявність яких пояснюється простотою<br>закладеного в нього алгоритму. Головним таким слабким місцем є кореляція між секретним ключем і,<br>сформованою на його основі, шифруючою гамою. В статті надано аналіз запропонованих різними авторами<br>способів усунення цього недоліку за рахунок ускладнення алгоритмів планування ключів та формування<br>псевдовипадкових чисел. Зроблено висновок про те, що рішення, основані на простому збільшенні складності<br>алгоритму за рахунок втілення додаткових криптографічних перетворень, не є ефективним, оскільки це позбавляє<br>шифр RC4 його швидкодії. Через це, перевагу пропонується надавати рішенням, основаним на 32/64 бітних<br>мікропроцесорних системах, що дозволяють суттєво збільшити простір внутрішніх станів шифрувального<br>алгоритму без помітного зниженні швидкості шифрувального процесу.<br><strong>Ключові слова</strong>:потоковий шифр RC4, випадкова перестановка, ключовий потік, шифруючи гама, крипто<br>аналіз, слабкий внутрішній стан, слабкі ключі.</p> <p><strong>Перелік посилань</strong><br>1. S. Fluhrer, I. Mantin, and A. Shamir. Weaknesses in the Key Scheduling Algorithm of RC4. SAC 2001 , vol.<br>2259 of LNCS, pp. 1-24, Springer-Verlag, 2001. URL: https://link.springer.com/content/pdf/10.1007/3-540-45537-<br>X_1.pdf.<br>2. Bruce Schneier. Applied Cryptography (Second edition). Wiley, 1995. 662 p. URL: https://github.com/<br>mhpanchal/Cyber-Security-Books/blob/master/Applied%20Cryptography%20(Bruce%20Schneier).pdf.<br>3. Vladimir Rozic, Bohan Yang, Wim Dehaene, Ingrid Verbauwhede. Iterating Von Neumann's post-processing<br>under hardware constraints. Conference: 2016 IEEE International Symposium on Hardware Oriented Security and Trust<br>(HOST). DOI:10.1109/HST.2016.7495553. May 2016. URL : https://www.researchgate.net/publication/<br>304456979_Iterating_Von_Neumann's_post-processing_under_hardware_constraints/<br>4. S. Mister and S. Tavares. Cryptanalysis of RC4-like Ciphers. SAC ’98, vol. 1556 of LNCS, pp. 131-143,<br>Springer-Verlag, 1999. URL : https://www.researchgate.net/publication/221274797_Cryptanalysis_of_RC4-like_<br>Ciphers<br>5. Poonam Jindal, Brahmjit Singh. RC4 Encryption-A Literature Survey. Electronics and Communication<br>Engineering Department, National Institute of Technology, Kurukshetra 136119, India. Procedia Computer Science 46<br>(2015) 697 – 705. URL : https://core.ac.uk/download/pdf/82455735.pdf.<br>6. Goutam Paul, Subhamoy Maitra, Anupam Chattopadhyay. Quad-RC4: Merging Four RC4 States towards a 32-<br>bit Stream Cipher. IACR Cryptology ePrint Archive, January 2013, 572. URL : https://eprint.iacr.org/2013/572.pdf.<br>7. Subhamoy Maitra, Goutam Paul. Analysis of RC4 and Proposal of Additional Layers for Better Security Margin.<br>Procedia Computer Science. Volume 46, 2015, Pages 697-705. DOI:10.1016/J.PROCS.2015.02.129. URL :<br>https://eprint.iacr.org/2008/396.pdf.<br>8. Maytham Hammood, K. Yoshigoe, Ali M Sagheer. RC4-2S: RC4 stream cipher with two state tables.<br>DOI:10.1007/978-94-007-6996-0-2. 11 April 2016.URL : https://www.researchgate.net/publication/283429259_<br>RC4-2S_RC4_stream_cipher_with_two_state_tables.<br>9. Souradyuti Paul, Bart Preneel. A New Weakness in the RC4 Keystream Generator and an Approach to Improve<br>the Security of the Cipher. Fast Software Encryption. Conference paper. pp 245–259. 2004. DOI:10.1007/978-3-540-<br>25937-4_16. URL : https://iacr.org/archive/fse2004/30170244/30170244.pdf.<br>10. Yassir Nawaz, K. Gupta, G. Gong. A 32-bit RC4-like Keystream Generator. Information Security and<br>Cryptology. First SKLOIS Conference, CISC 2005, Beijing, China, December 15-17, 2005, Proceedings. URL :<br>https://eprint.iacr.org/2005/175.pdf.<br>11. Aleksandar Kircanski,· Rabeah Al-Zaidy ,·Amr M. Youssef. A new distinguishing and key recovery attack on<br>NGG stream cipher. Cryptogr. Commun. (2009) 1:269–282. DOI 10.1007/s12095-009-0012-4. URL :<br>https://users.encs.concordia.ca/~youssef/Publications/Papers/A%20New%20Distinguishing%20and%20Key%20Recov<br>ery%20Attack%20on%20NGG%20stream%20cipher.pdf.<br>12. G. Gong, K.C. Gupta, M. Hell, Y. Nawaz, Towards a General RC4-like Keystream Generator. Information<br>Security and Cryptology. Conference paper. pp 162–174. SpringerVerlag, 2005, pp. 162–174. URL : https://theeye.eu/public/Site-Dumps/campdivision.com/camp/Text%20Files/PDF/Computers%20General/Privacy/Cryptography/<br>RC4%20Stream%20Cipher/Towards%20a%20General%20RC4-like%20Keystream%20Generator.pdf.<br>13. Aleksandar Kircanski, Amr M. Youssef. On the Weak State in GGHN-like Ciphers. Conference: Availability,<br>Reliability and Security (ARES), 2012. DOI:10.1109/ARES.2012.32. URL : https://users. encs.<br>concordia.ca/~youssef/Publications/Papers/A%20New%20Distinguishing%20and%20Key%20Recovery%20Attack%2<br>0on%20NGG%20stream%20cipher.pdf.</p> Щербина Ю. В. (Shcherbyna Yu. V.) Казакова Н. Ф. (Kazakova N. F.) Логінова Н. І. (Loginova N. I.) Фразе-Фразенко О. О. (Fraze-Frazenko O. O.) Фоміна Н. Б. (Fomina N. B.) ##submission.copyrightStatement## 2025-04-23 2025-04-23 1 23 30 ДОСЛІДЖЕННЯ АЛГОРИТМІВ ПРОСТОРОВО-ЧАСТОТНОГО АНАЛІЗУ ДЛЯ ПРОТИДІЇ ЗАГРОЗАМ РАДІОЕЛЕКТРОННОЇ БОРОТЬБИ(РЕБ) https://journals.dut.edu.ua/index.php/dataprotect/article/view/3149 <p>У статті досліджуються алгоритми просторово-частотного аналізу, які є важливим інструментом для<br>протидії загрозам радіоелектронної боротьби (РЕБ). РЕБ на сьогоднішній день є однією з основних складових<br>сучасних військових конфліктів, що потребує розробки новітніх методів та підходів до виявлення та нейтралізації<br>радіоелектронних засобів противника. Основну увагу в роботі приділено принципам просторово-частотного<br>аналізу, що включають використання як просторової, так і частотної інформації для виявлення і локалізації<br>джерел РЕБ. Розглянуто основні алгоритми, які застосовуються для обробки сигналів в умовах РЕБ, зокрема<br>методи фільтрації, детекції та розпізнавання радіоелектронних засобів. У статті здійснено порівняння різних<br>методів просторово-частотного аналізу на основі їх ефективності та здатності до роботи в умовах перешкод і<br>маскування сигналів. Особливу увагу звернено на алгоритми, які дозволяють знижувати вплив шуму та перешкод<br>на точність розпізнавання, а також підвищувати ефективність виявлення радіоелектронних джерел, що<br>використовують складні методи маскування. Досліджуються й новітні підходи в області алгоритмів просторовочастотного аналізу, що дозволяють інтегрувати кілька методів обробки сигналів для досягнення більш високої<br>точності виявлення та нейтралізації загроз РЕБ. Окрім теоретичних аспектів, в статті наведено аналіз<br>практичного застосування цих алгоритмів у реальних умовах, включаючи військові операції та захист критичної<br>інфраструктури. Розглянуто перспективи розвитку даної галузі, зокрема в контексті вдосконалення існуючих<br>алгоритмів, адаптації до нових типів загроз та інтеграції з іншими системами оборони. Робота є актуальною в<br>умовах постійного розвитку технологій РЕБ та їх застосування в сучасних збройних конфліктах, оскільки вона<br>надає глибоке розуміння принципів просторово-частотного аналізу та можливості їх використання для<br>підвищення ефективності систем протидії загрозам РЕБ.<br><strong>Ключові слова</strong>: радіоелектронна боротьба (РЕБ), просторово-частотний аналіз, алгоритми обробки<br>сигналів, виявлення джерел РЕБ, методи нейтралізації загроз, технології РЕБ, сигналознавство, обробка даних,<br>електронне придушення, просторово-частотне розпізнавання, ефективність алгоритмів, інтеграція алгоритмів,<br>військова оборона, захист критичної інфраструктури.</p> <p><strong>Перелік посилань</strong><br>1. Застосування частотного переналаштування для захисту безпілотних літальних апаратів / Р. Кутень //<br>ResearchGate. – 2023. – DOI:10.33445/sds.2024.14.2.7<br>2. Дослідження сучасних методів РЕБ та методів і засобів протидії радіоелектронним загрозам // Журнал<br>"Інформаційна безпека". – 2022. – DOI:10.18372/2225-5036.29.17873<br>3. Перспективи розвитку технології виявлення та розпізнавання об'єктів із нелінійними електричними<br>властивостями в маскувальних середовищах // ChipNews. – 2024. – ChipNews.<br>4. Удосконалення системи охорони військових об'єктів шляхом розробки засобів радіоелектронної<br>боротьби для протидії БПЛА / В. Іванченко, П. Сидоренко // ResearchGate. – 2023. –<br>DOI:10.30748/zhups.2021.69.05<br>5. Завадозахист радіоелектронних засобів. Частина 1 / Під ред. О. Г. Ткаченка // НТУУ "КПІ". – 2021. –<br>https://ela.kpi.ua/items/3b85b390-0cf8-444a-8875-04fcd8c0bb21<br>6. Застосування та перспективи розвитку мобільних засобів радіоелектронної розвідки тактичної ланки<br>сил сектору безпеки та оборони України / І. Власов, А. Мельник // Наукові праці НЮУ ім. Ярослава<br>Мудрого. – 2023. – https://dspace.nlu.edu.ua/jspui/handle/123456789/20200<br>7. Теоретичні основи розробки та експлуатації систем озброєння // Index Copernicus. – 2019. – DOI:<br>10.30748/soivt.2019.57.07<br>8. Бойове застосування радіотехнічних інформаційних систем і комплексів // Національний університет<br>цивільного захисту України. – https://www.hups.mil.gov.ua/assets/doc/science/conference/15/13.pdf<br>9. Тенденції та перспективи розвитку малогабаритних радіолокаційних станцій / В. Петров, С. Орлов //<br>ResearchGate. – 2024. – DOI:10.30748/zhups.2024.79.07<br>10. "Foundations of Electromagnetic Compatibility: with Practical Applications (pp.439-452)" by Bogdan<br>Adamczyk (2017), https://doi.org/10.1002/9781119120810.ch15</p> Бибик Р. Т. (Bybyk R. T.) Наконечний Ю. М. (Nakonechny Y. M.) ##submission.copyrightStatement## 2025-04-23 2025-04-23 1 31 43 ІГРОВІ ІНДЕКСИ В ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЯХ ЗАБЕЗПЕЧЕННЯ МІЖНАРОДНИХ КОМУНІКАЦІЙ: КІБЕРСТІЙКІСТЬ, КІБЕРПОТУЖНІСТЬ ТА КІБЕРБЕЗПЕКА https://journals.dut.edu.ua/index.php/dataprotect/article/view/3150 <p>Запропоновано підхід до оцінювання ефективності міжнародних стратегій кібербезпеки, що базується на<br>синтезі теорії ігор та кількісному аналізі показників співпраці між державами у кіберпросторі. Автори аналізують<br>стратегічні рішення країн як раціональних гравців, що вибирають між оборонними та наступальними стратегіями<br>в кіберпросторі, враховуючи можливості співпраці та конфлікту. Проведений аналіз основних існуючих індексів<br>кібербезпеки, таких як Global Cybersecurity Index (GCI), National Cyber Security Index (NCSI) та інших, які<br>оцінюють кіберздатність держав на різних рівнях. Представлено розроблення трьох умовних ігрових індексів:<br>кібербезпеки, кіберстійкості та кіберпотужності, які дозволяють оцінювати рівень захищеності, відновлюваності<br>та наступального потенціалу держав відповідно. Також акцентується на важливості розроблення більш гнучких<br>та точних методів для оцінки кіберможливостей, які враховували б міжнародні взаємодії та політичний контекст.<br>За основу оцінювання взято матрицю рівня співпраці в кіберпросторі, що відображає рівень взаємної довіри та<br>готовності обмінюватися даними й технологіями. Методика продемонстрована на прикладі симульованих даних<br>п’яти країн, для яких обчислювалися згадані індекси на основі модельних матриць взаємодії. Результати свідчать,<br>що більш інтенсивна та рівномірно розподілена співпраця підвищує як загальний рівень безпеки, так і стійкість<br>держави до атак, а висока кіберпотужність корелює з лідерством у глобальному кіберпросторі. Запропонований<br>підхід може застосовуватися для оперативного моніторингу, аналізу слабких ланок у міжнародній кооперації та<br>сценарного моделювання в умовах динамічно змінних загроз. Стаття прагне внести вклад у покращення<br>методологічних підходів до кібердипломатії, оцінки кіберпотенціалів держав, використовуючи інструментарій<br>теорії ігор для розуміння складних міждержавних взаємодій в галузі кібербезпеки та розвитку більш ефективних<br>стратегій міжнародного співробітництва. Результати дослідження становлять інтерес для кібердипломатів,<br>фахівців із кібербезпеки, державних органів, аналітичних центрів та міжнародних організацій.<br><strong>Ключові слова</strong>: кібербезпека, теорія ігор, кіберзагрози, кіберстійкість, кіберпотужність, моделювання,<br>кібератаки, міжнародні комунікації, ігрові індекси, кібердипломатія.</p> <p><strong>Перелік посилань</strong><br>1. О. Корченко, Є. Іванченко, О. Бакалинський, Д. Мялковський, Д. Зубков, Метод оцінювання рівня<br>підвищення стану кіберзахисту об’єктів критичної інфраструктури держави. Наукоємні технології 61 (1), 3-20.<br>2. О. Гайдук. Кібердипломатія як парадигма нового підходу до міжнародних відносин: досвід країн світу,<br>науково-академічні практики та кібербезпека міжнародних комунікацій. Монографія "Стратегічні комунікації в<br>умовах війни: погляд від волонтера до науковця". Національна Академія Служби Безпеки України, Київ, 2024.<br>3. Von Neumann, J., &amp; Morgenstern, O. Theory of Games and Economic Behavior. Princeton University Press,<br>1944.<br>4. Osborne, M. J. An Introduction to Game Theory. Oxford University Press, 2003.<br>5. Basar, T., &amp; Olsder, G. J. Dynamic Noncooperative Game Theory. SIAM, 1999.<br>6. Tambe M., Security and Game Theory: Algorithms, Deployed Systems, Lessons Learned. Cambridge<br>University Press, 2011.<br>7. Charles A. Holt and Alvin E. Roth, The Nash equilibrium: A perspective Department of Economics, University<br>of Virginia, Charlottesville, VA 22904-4182; Department of Economics and Harvard Business School, Harvard<br>University, Cambridge, MA 02138 January 28, 2004.<br>8. Fiorenzo Mornati, Pareto optimality in the work of pareto. Revue européenne des sciences sociales T. 51, No.<br>2, Numéro spécial du cinquantenaire: autour de pareto (2013), pp. 65-82 (18 pages).<br>9. Nisarg Shah, Game Theory : Zero-Sum Games, The Minimax Theorem https://www.cs.toronto.edu<br>/~nisarg/teaching/304f17/slides/CSC304-L5.pdf https://www.cs.toronto.edu/~nisarg/teaching/304f19/slides/304f19-<br>L6.pdf<br>10. Kaifu Zhang, Timothy Van, Theorem of the Maximin and Applications to Bayesian Zero-Sum Games, Feb<br>2010 Economics and Political Sciences; Centre for Economic Policy Research.<br>11. Amadi Emmanuuel Chukwudi, Eze Udoka, Ikerionwu Charles. Game Theory Basics and Its Application in<br>Cyber Security. Advances in Wireless Communications and Networks. Vol. 3, No. 4, 2017, pp. 45-49. doi:<br>10.11648/j.awcn.20170304.13<br>12. Chukwudi, Amadi &amp; Eze, Udoka &amp; Ikerionwu, Charles. (2017). Game Theory Basics and Its Application in<br>Cyber Security. Advances in Wireless Communications and Networks. 3. 45-49.<br>13. Індекс кібервразливості Cyber Exposure Index – Cyber Exposure Development Environment<br>14. Рейтинг безпеки Bitsight Bitsight Cyber Security Ratings | Bitsight<br>15. Худинцев, Микола &amp; Жилін, Артем &amp; Davydiuk, Andrii. (2021). Світові індекси кібербезпеки: огляд та<br>методики формування (Глобальний звіт / Каталог). Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова<br>НАН України ISBN: 978-966-136-887-2.<br>16. Національний індекс кібербезпеки. Академія електронного урядування (eGA)<br>https://ega.ee/project/national-cyber-security-index/<br>17. Глобальний індекс кібербезпеки (GCI) Міжнародного союзу електрозв'язку https://www.itu.int/en/ITUD/Cybersecurity/Pages/global-cybersecurity-index.aspx<br>18. Інструмент оцінки національних стратегій кібербезпеки ENISA https://www.enisa.europa.eu/<br>tools/national-cybersecurity-strategies-evaluation-tool<br>19. Cyber Readiness Index (CRI) Potomac Institute for Policy Studies<br>https://www.belfercenter.org/publication/cyber-readiness-index-20<br>20. Cybersecurity Capacity Maturity Model for Nations Global Cyber Security Capacity Centre<br>https://gcscc.ox.ac.uk/the-cmm<br>21. Voo, Julia, Irfan Hemani, Simon Jones, Winnona DeSombre, Dan Cassidy and Anina Schwarzenbach.<br>“National Cyber Power Index 2020.” September 2020 https://www.belfercenter.org/publication/national-cyber-powerindex-2020<br>22. Національний індекс кіберпотужності (NCPI) 2022 https://www.belfercenter.org/publication/nationalcyber-power-index-2022<br>23. Cam Sivesind, Cyber Powers: Ranking the Top 30 Nations by Capabilities, Intent Sep 27, 2022.<br>24. 10 Guards, 30 наймогутніших кібердержав світу https://10guards.com/ua/blog/2022/10/10/the-worlds-30-<br>cyber-superpowers/<br>25. Індекс кібер можливостей та національної потужності – Cyber Capabilities and National Power (CCNP),<br>https://www.iiss.org/research-paper/2023/09/cyber-capabilities-national-power-volume-2/<br>26. Çifci, Hasan, Comparison of National-Level Cybersecurity and Cyber Power Indices: A Conceptual<br>Framework. 10.21203/rs.3.rs-2159915/v1, 2022. https://www.researchgate.net/publication/364451490_Comparison_<br>of_National-Level_Cybersecurity_and_Cyber_Power_Indices_A_Conceptual_Framework<br>27. Axelrod, R. The Evolution of Cooperation. Basic Books, 1984.<br>28. Eric Rasmusen's book, Games and Information: An Introduction to Game Theory. First Edition: 1989, 344 pp.,<br>ISBN: 0-631- 15709-3. Second edition: 1994, 478 pp., ISBN: 1-55786- 502- 7. Third Edition, ISBN: 0631215573, 2001.<br>Fourth Edition, 2006, ISBN:1405136669.<br>29. Lin, H. S., &amp; Zegart, A. B. (Eds.) Bytes, Bombs, and Spies: The Strategic Dimensions of Offensive Cyber<br>Operations. Brookings Institution Press, 2019.<br>30. Kamhoua, C. A., Kwiat, K., &amp; Hurley, P. (Eds.) Game Theory and Machine Learning for Cyber Security. CRC<br>Press, 2020.</p> Гайдук О. В. (Gaiduk O. V.) Звєрєв В, П. (Zverev V. P.) ##submission.copyrightStatement## 2025-04-23 2025-04-23 1 44 59 ВПРОВАДЖЕННЯ СИСТЕМ ОДНОРАЗОВОГО ВХОДУ (SSO) ДЛЯ ПІДВИЩЕННЯ КІБЕРБЕЗПЕКИ https://journals.dut.edu.ua/index.php/dataprotect/article/view/3151 <p>У сучасному цифровому середовищі, де безпека користувачів та їхніх даних є пріоритетом, системи<br>одноразового входу (Single Sign-On, SSO) відіграють ключову роль у спрощенні процесу автентифікації та<br>підвищенні рівня кібербезпеки. Дана стаття присвячена дослідженню, розробці та впровадженню централізованої<br>системи авторизації на основі стандартів OAuth2.0 (Open Authorization) та OpenID Connect (OIDC). Автори<br>аналізують сучасні підходи до управління ідентифікацією користувачів, а також розглядають переваги<br>впровадження авторизаційного сервера з підтримкою JSON Web Token (JWT) та механізму PKCE (Proof Key for<br>Code Exchange) для підвищення безпеки клієнтських додатків. Основна увага у статті приділена реалізації<br>сервера автентифікації, який забезпечує централізовану перевірку користувачів та передачу токенів доступу між<br>сервісами. Розглянуто Security Assertion Markup Language (SAML), OAuth2.0 та OIDC як основні стандарти<br>ідентифікації та управління доступом. Автори дослідили переваги та недоліки кожного з підходів, підкреслюючи<br>важливість використання Authorization Code Flow з PKCE для підвищення стійкості до атак типу "підміна<br>клієнта" та "викрадення токенів". Також у роботі детально розглянуто механізми захисту від міжсайтового<br>скриптингу (XSS), атаки на браузерні додатки та безпечне зберігання токенів доступу. Особливу увагу приділено<br>питанням локальної валідації токенів для зменшення навантаження на авторизаційний сервер та підвищення<br>продуктивності системи. Результатом дослідження є функціональна модель SSO, що підтримує OAuth 2.0, OIDC,<br>JWT та забезпечує автентифікацію для публічних і конфіденційних клієнтів. Запропоноване рішення може бути<br>застосоване в корпоративних та комерційних середовищах для захисту ресурсів та спрощення управління<br>доступом. Отримані результати мають як теоретичне, так і практичне значення, оскільки сприяють розвитку<br>безпечних цифрових ідентифікаційних систем та покращенню захисту користувачів в інтернет-середовищі.<br><strong>Ключові слова:</strong> Single Sign-On (SSO), автентифікація, авторизація, кібербезпека, OAuth2.0, OpenID<br>Connect (OIDC), JSON Web Token (JWT), Security Assertion Markup Language (SAML), PKCE (Proof Key for Code<br>Exchange), локальна валідація токенів, міжсайтовий скриптинг (XSS), безпечне зберігання токенів, управління<br>доступом, сервер автентифікації, цифрова ідентифікація.</p> <p><strong>Перелік посилань</strong><br>1. Чирський Ю.В. Запровадження системи електронного документообігу в Україні. Режим доступу:<br>http://old.minjust.gov.ua/7546.<br>2. Morkonda S. G., Chiasson S., van Oorschot P. C. Influences of displaying permission-related information on<br>web single sign-on login decisions / Srivathsan G. Morkonda, Sonia Chiasson, Paul C. van Oorschot // Computers &amp;<br>Security. - April 2024. - Vol. 139. - P. 103666. - Available online 20 December 2023. - DOI:<br>https://doi.org/10.1016/j.cose.2023.103666<br>3. Wilson Y., Hingnikar A. Single Sign-On. In: Solving Identity Management in Modern Applications / Y.<br>Wilson, A. Hingnikar. – Berkeley, CA: Apress, 2023. – DOI: https://doi.org/10.1007/978-1-4842-8261-8_11<br>4. Suoranta S., Manzoor K., Tontti A., Ruuskanen J., Aura T. Logout in single sign-on systems: Problems and<br>solutions / Sanna Suoranta, Kamran Manzoor, Asko Tontti, Joonas Ruuskanen, Tuomas Aura // Journal of Information<br>Security and Applications. – February 2014. – Vol. 19, Issue 1. – P. 61-77. – DOI:<br>https://doi.org/10.1016/j.jisa.2014.03.005<br>5. Surya M., Anithadevi N. Single Sign-on Mechanism Using Attribute-Based Encryption in Distributed<br>Computer Networks / M. Surya, N. Anithadevi // Procedia Computer Science. – 2015. – Vol. 47. – P. 441-451. – DOI:<br>https://doi.org/10.1016/j.procs.2015.03.228<br>6. Heckle R. R., Lutters W. G. Tensions of network security and collaborative work practice: Understanding a<br>single sign-on deployment in a regional hospital / Rosa R. Heckle, Wayne G. Lutters // International Journal of Medical<br>Informatics. – August 2011. – Vol. 80, Issue 8. – P. e49-e61. – DOI: https://doi.org/10.1016/j.ijmedinf.2011.02.001<br>7. Cusack B., Ghazizadeh E. Evaluating single sign-on security failure in cloud services / Brian Cusack, Eghbal<br>Ghazizadeh // Business Horizons. – November–December 2016. – Vol. 59, Issue 6. – P. 605-614. – DOI:<br>https://doi.org/10.1016/j.bushor.2016.08.002<br>8. Pérez Méndez A., Marín López R., López Millán G. Providing efficient SSO to cloud service access in AAAbased identity federations / Alejandro Pérez Méndez, Rafael Marín López, Gabriel López Millán // Future Generation<br>Computer Systems. – May 2016. – Vol. 58. – P. 13-28. – DOI: https://doi.org/10.1016/j.future.2015.12.002<br>9. Фединишин Т., Михайлова О., Опірський І. Метод визначення потенційно небезпечних осіб по даних<br>Bluetooth // Ukrainian Scientific Journal of Information Security. – 2023. – Том 29, Випуск 3. – С. 5.<br>10. Yevseiev, S., Hryshchuk, R., Molodetska, K., et al. (2022). Modeling of Security Systems for Critical<br>Infrastructure Facilities. PC Technology Center. Available at: [Link or URL if available, e.g., polissiauniver.edu.ua]<br>11. Bhargavan, K., Delignat-Lavaud, A., Fournet, C., Pironti, A., &amp; Strub, P.-Y. (2014). Triple handshakes and<br>cookie cutters: Breaking and fixing authentication over TLS. IEEE Symposium on Security and Privacy (SP), 98–113.<br>https://doi.org/10.1109/SP.2014.15<br>12. Cantor, S., Kemp, J., Philpott, R., &amp; Maler, E. (2005). Assertions and Protocols for the OASIS Security<br>Assertion Markup Language (SAML) v2.0. OASIS Standard. Retrieved from https://www.oasis-open.org<br>13. Choudhary, A., &amp; Kesswani, N. (2022). A comparative analysis of OAuth 2.0 and OpenID Connect security<br>protocols. Future Generation Computer Systems, 130, 254–266. https://doi.org/10.1016/j.future.2022.01.018<br>14. Cusack, B., &amp; Ghazizadeh, E. (2016). Evaluating single sign-on security failure in cloud services. Business<br>Horizons, 59(6), 605–614. https://doi.org/10.1016/j.bushor.2016.08.002<br>15. Hardt, D. (2012). The OAuth 2.0 Authorization Framework. Internet Engineering Task Force (IETF).<br>https://tools.ietf.org/html/rfc6749.</p> Дудикевич В. Б. (Dudykevych V.B.) Партика О. О. (Partyka O.O.) Наконечний Т. І. (Nakonechny T.I.) ##submission.copyrightStatement## 2025-04-23 2025-04-23 1 60 73 МЕТОДИ ПІДВИЩЕННЯ НЕПОМІТНОСТІ ТА СТІЙКОСТІ СТЕГАНОПОВІДОМЛЕНЬ ІЗ ЗАСТОСУВАННЯ ФРАКТАЛЬНИХ РОЗМІРНОСТЕЙ https://journals.dut.edu.ua/index.php/dataprotect/article/view/3152 <p>У статті розглянуто сучасні підходи до підвищення непомітності та стійкості стеганографічних методів<br>через аналіз фрактальних властивостей цифрових зображень. Запропоновано підхід, який базується на визначенні<br>областей із високою фрактальною розмірністю для вбудовування прихованої інформації. Такий підхід дозволяє<br>вибирати ділянки зображення, де приховані дані менш помітні для стеганоаналізу, зокрема, для атак типу стиск,<br>додавання шуму та розмиття, що є типовими загрозами для стеганографічних систем у реальних умовах<br>експлуатації. Методика передбачає застосування клітинного методу обчислення фрактальних розмірностей (boxcounting), який дозволяє кількісно оцінити складність локальних текстур зображення. Це дає змогу виділити<br>області з високим рівнем структурної неоднорідності, що є оптимальними для приховування інформації, оскільки<br>такі зони менш схильні до візуального виявлення або математичного аналізу. Крім того, використання<br>високочастотних фільтрів (зокрема, Собела та Лапласа) дозволяє додатково визначати ділянки з високою<br>деталізацією, які стійкіші до атак на основі стискання (наприклад, JPEG) або згладжування. Порівняльний аналіз<br>ефективності стеганографічних алгоритмів засвідчив, що використання фрактальної розмірності як критерію<br>вибору областей для приховування інформації дозволяє підвищити непомітність на 10–15% за метриками PSNR<br>і SSIM при збереженні прийнятної стійкості до втратних перетворень. Дослідження продемонстрували, що<br>комбінований підхід, який поєднує фрактальний аналіз і частотну обробку, мінімізує ризик викриття прихованої<br>інформації навіть після стандартної обробки зображення. Це робить запропонований підхід перспективним для<br>використання у високозахищених інформаційних системах, де важливі як приховання факту передавання<br>інформації, так і її цілісність після можливих атак.<br><strong>Ключові слова</strong>: стеганографія, фрактальна розмірність, непомітність, стійкість, стегоповідомлення,<br>цифрові зображення, box-counting, високочастотні фільтри.</p> <p><strong>Перелік посилань</strong><br>1. Хорошко В. О., Яремчук Ю. Є., Карпінець В. В. Комп'ютерна стеганографія: методи приховування<br>інформації у цифрових зображеннях // Науковий вісник ВНТУ. 2021. № 3. С. 45–52. URL: http://ir.lib.vntu.edu.ua<br>(дата звернення: 28.02.2025).<br>2. Мар’єнко О. В., Степаненко О. О. Фрактальний аналіз зображень у медицині та морфології: базові<br>методи та перспективи застосування // Morphologia. 2021. Т. 15, № 3. С. 200–207. URL: http://repo.knmu.edu.ua<br>(дата звернення: 28.02.2025).<br>3. Журавель І. М. Вибір налаштувань під час обчислення поля фрактальних розмірностей зображення //<br>Науковий вісник НЛТУ України. 2018. Т. 28, № 2. С. 159–163.<br>4. Дубовик О. В., Коваленко О. В. Методика оцінки стеганографічних методів приховування інформації<br>в зображеннях // Системи обробки інформації. 2015. № 2(127). С. 45–48.<br>5. Kaur S., Kaur A. Palette-Based Image Steganography: A Survey // International Journal of Computer<br>Applications. 2015. Vol. 111, No. 12. P. 1–5.<br>6. Chan C. K., Cheng L. M. Image Steganography Using Pixel Value Differencing and LSB Substitution //<br>Microelectronics Journal. 2016. Vol. 37, No. 7. P. 393–402.<br>7. Pustyulga S. I., Samchuk V. P. Quantitative analysis of null-dimensional (points) multiplicity by methods of<br>fractal geometry // Applied Geometry and Engineering Graphics. 2019. № 96. С. 64–72. DOI: 10.32347/0131-<br>579x.2019.96.64-72.<br>8. Журавель Ю. І., Мичуда Л. З. Метод кількісного оцінювання візуальної якості цифрових кольорових<br>зображень // Сучасний захист інформації. 2024. № 4 (60). С. 39–45. DOI: 10.31673/2409-7292.2024.040004.<br>9. Журавель Ю. І., Мичуда Л. З. Стеганографічний метод приховування інформації з використанням<br>фрактальних розмірностей зображення // Інформаційні технології і автоматизація – 2024: матеріали XVII<br>міжнародної науково-практичної конференції, Одеса, 31 жовтня – 1 листопада 2024 р. Одеса: Видавництво<br>ОНТУ, 2024. С. 191–194.<br>10. Вовк О. О., Астраханцев А. А. Синтез стеганографічного методу передачі даних, ефективного за<br>критеріями надійності та захищеності // Проблеми телекомунікацій. 2015. № 1. С. 45–52. URL: https://visnicct.uu.edu.ua/index.php/icct/article/download/61/18 (дата звернення: 28.02.2025).</p> Журавель Ю. І. (Zhuravel Y.I.) Мичуда Л. З. (Mychuda L.Z.) ##submission.copyrightStatement## 2025-04-23 2025-04-23 1 74 81 АНАЛІЗ АВТОМАТИЗАЦІЇ ТЕСТУВАННЯ НА ПРОНИКНЕННЯ ЗА ДОПОМОГОЮ МАРКОВСЬКИХ ПРОЦЕСІВ ПРИЙНЯТТЯ РІШЕНЬ https://journals.dut.edu.ua/index.php/dataprotect/article/view/3153 <p>З розвитком кіберзагроз тестування на проникнення стає критично важливим для забезпечення<br>інформаційної безпеки. У статті досліджується автоматизація цього процесу з використанням Марковських<br>процесів прийняття рішень і алгоритму Q-навчання. Застосування MDP дозволяє моделювати сценарії атак,<br>передбачати ризики та автоматизувати прийняття рішень у стохастичних середовищах. Основними<br>компонентами дослідження стали формулювання марковського середовища, створення алгоритму для аналізу<br>шляху до вразливостей і впровадження інтерактивного веб-додатку, який інтегрується з сучасними технологіями,<br>такими як Spring Boot, React та MySQL. Запропонований інструмент моделює процес пошуку вразливостей,<br>оптимізуючи його через алгоритм Q-навчання, що визначає оптимальні політики. Інтеграція з хмарними<br>платформами забезпечує масштабованість і зручність використання. Експериментальні результати<br>підтверджують ефективність запропонованого підходу, зокрема зменшення часу на тестування, підвищення<br>точності та адаптивності системи. Стаття аналізує інші сучасні дослідження у сфері автоматизації пентесту,<br>акцентуючи увагу на використанні глибокого навчання з підкріпленням і графових моделей атак. У роботі<br>розглядаються обмеження, зокрема потреба у значних обчислювальних ресурсах, та пропонуються шляхи їх<br>подолання, наприклад, навчання алгоритмів на основі реальних користувацьких даних. Загалом дослідження<br>демонструє високу перспективність автоматизації тестування на проникнення, сприяючи підвищенню точності<br>аналізу інформаційних систем та їхньої захищеності. У майбутньому планується оптимізувати алгоритми<br>навчання, інтегрувати нові джерела даних, такі як CVE-звіти та платформи bug bounty, що сприятиме<br>розширенню функціональних можливостей інструменту.<br><strong>Ключові слова</strong>: Марковські процеси прийняття рішень, Штучний Інтелект, кібербезпека.</p> <p><strong>Перелік посилань</strong><br>1. Tolkachova, A., &amp; Piskozub, A. (2024). Methods for testing the security of web applications. Cybersecurity:<br>Education, Science, Technique, 2(26), 115–122. https://doi.org/10.28925/2663-4023.2024.26.668<br>2. Gore, R., Padilla, J., &amp; Diallo, S. (2017). Markov chain modeling of cyber threats. The Journal of Defense<br>Modeling and Simulation: Applications, Methodology, Technology, 14(3), 233–244. https://doi.org/10.1177<br>/1548512916683451<br>3. Wang, Y., Li, Y., Xiong, X., Zhang, J., Yao, Q., &amp; Shen, C. (2023). DQfD-AIPT: An intelligent penetration<br>testing framework incorporating expert demonstration data. Security and Communication Networks, 2023, 1–15.<br>https://doi.org/10.1155/2023/5834434<br>4. Yi, J., &amp; Liu, X. (2023). Deep reinforcement learning for intelligent penetration testing path design. Applied<br>Sciences, 13(16), 9467. https://doi.org/10.3390/app13169467<br>5. Cody, T. (2022). A layered reference model for penetration testing with reinforcement learning and attack<br>graphs. In 2022 IEEE 29th Annual Software Technology Conference (STC). IEEE. https://doi.org/10.1109<br>/stc55697.2022.00015<br>6. Tolkachova, A., &amp; Posuvailo, M.-M. (2024). Penetration testing using deep reinforcement learning.<br>Cybersecurity: Education, Science, Technique, 17–30. https://doi.org/10.28925/2663-4023.2024.23.1730<br>7. Spring Boot. (n.d.). Spring Boot. Retrieved from https://spring.io/projects/spring-boot<br>8. React. (n.d.). React. Retrieved from https://react.dev/<br>9. Cloud Application Platform | Heroku. (n.d.). Cloud Application Platform | Heroku. Retrieved from<br>https://www.heroku.com/<br>10. MySQL. (n.d.). Retrieved from https://www.mysql.com/<br>11. CVE - CVE. (n.d.). CVE - CVE. Retrieved from https://cve.mitre.org/<br>12. Unsupported Browser | HackerOne. (n.d.). HackerOne | #1 Trusted Security Platform and Hacker Program.<br>Retrieved from https://hackerone.com/bug-bounty-programs</p> Журавчак А. Ю. (Zhuravchak A. Yu.) Піскозуб А. З. (Piskozub A. Z.) Журавчак Д. Ю. (Zhuravchak D. Yu.) Глущенко П. К, (Glushchenko P. K.) Беляєв І, С. (Belyaev I. S.) ##submission.copyrightStatement## 1 82 88 ЗАСТОСУВАННЯ ЗАВАД ДЛЯ ЗАХИСТУ ІНФОРМАЦІЇ ВІД ВИТОКУ РАДІОКАНАЛОМ https://journals.dut.edu.ua/index.php/dataprotect/article/view/3154 <p>Складність вирішення проблем захисту інформації обумовлена необхідністю створення систем захисту<br>інформації в умовах обмежених в рамках проектів фінансових, матеріальних, людських та часових ресурсів,<br>використовуючи доступні технології захисту. Тому питання захисту інформації, захисту інформації від витоку<br>радіоканалом за допомогою завад є актуальним науковим завданням, вирішенню якого і присвячена дана стаття.<br>У статті розглядається питання адаптації методів використання завад для запобігання витоку інформації по<br>радіоканалу. Наведені рекомендації по застосуванню завад для захисту інформації яка може бути передана по<br>радіоканалу засобами негласного отримання інформації.<br><strong>Ключові слова</strong>: засоби негласного отримання інформації, завада, корисний сигнал, захист інформації,<br>канал витоку даних, радіозакладка.</p> <p><strong>Перелік посилань</strong><br>1. Дробик О. В., Лаптєв О. А., Пархоменко І. І., Богуславська О. В., Пепа Ю. В., Пономаренко В. В.<br>Розпізнавання радіосигналів на основі апроксимації спектральної функції у базисі передатних функцій<br>резонансних ланок другого порядку. Сучасний захист інформації. 2024. №2. С.13-23.<br>2. S.Yevseiev, O. Laptiev, O.Korol, S.Pohasii, S.Milevskyi, R. Khmelevsky. Analysis of information security<br>threat assessment of the objects of information activity. International independent scientific journal. Poland. Vol. 1, №34,<br>2021, pp.33 – 39. ISSN 3547-2340<br>3. Лаптєв О.А., Бучик С.С., Савченко В.А., Наконечний В.С. , Михальчук І.І, Шестак Я.В., Виявлення та<br>блокування повільних ddos-атак за допомогою прогнозування поведінки користувача. Наукоємні технології.<br>Інформаційні технології, кібербезпека. Том 55 № 3 .2022. С.184-192. DOI: 10.18372/2310-5461.55.16908<br>4. Serhii Yevseiev, Khazail Rzayev, Oleksandr Laptiev, Ruslan Hasanov, Oleksandr Milov, Bahar Asgarova, Jale<br>Camalova, Serhii Pohasii. Development of a hardware cryptosystem based on a random number generator with two types<br>of entropy sources. Eastern-European journal of enterprise technologies. Vol.5№9 (119), 2022 Р. 6–16. ISSN (print) 1729<br>- 3774. ISSN (on-line) 1729-4061. https://doi.org/ 10.15587/1729-4061.2022.265774 Scopus.<br>5. Barabash O.V., Open’ko P.V., Kopiika O.V., Shevchenko H.V. and Dakhno N.B. Target Programming with<br>Multicriterial Restrictions Application to the Defense Budget Optimization. Advances in Military Technology. 2019. Vol.<br>14, No. 2, pp. 213 – 229.<br>6. Lukova-Chuiko, N., Herasymenko, O., Toliupa, S., ...Laptievа, T., Laptiev, O. The method detection of radio<br>signals by estimating the parameters signals of eversible Gaussian propagation 2021 IEEE 3rd International Conference<br>on Advanced Trends in Information Theory, ATIT 2021 - Proceedings, 2021, Р. 67–70<br>7. Yevseiev, S., Laptiev, O., Lazarenko, S., Korchenko, A., &amp; Manzhul, I. (2021). Мodeling the protection of<br>personal data from trust and the amount of information on social networks. eureka: Physics and Engineering, (1), 24-<br>31. https://doi.org/10.21303/2461-4262.2021.001615<br>8. Lukova-Chuiko, N., Herasymenko, O., Toliupa, S., LaptievA, T., Laptiev, O. The method detection of radio<br>signals by estimating the parameters signals of eversible Gaussian propagation. Conference Paper. 2021 IEEE 3rd<br>International Conference on Advanced Trends in Information Theory, ATIT 2021 - Proceedings, 2021, pp. 67–70.<br>9. Barabash O., Laptiev O., Grushina O. The conceptual model of the intelligent network. Сучасний захист<br>інформації, No4 (56), 2023, Р. 1-9. https://doi.org/ 10.31673/2409-7292.2023.030202<br>10. Король О.Г., Лаптєва Т.О., Метод використання кіберрозвідки для виявлення індикаторів<br>компрометації на базі матриці Mitre Att&amp;ck. Сучасний захист інформації. 2024. No 3(59). C.69-74. DOI:<br>10.31673/2409-7292.2024.030007<br>11. Sobchuk V., Laptiev S., Laptievа T., Barabash O., Drobyk O., Sobchuk A. А modified method of spectral<br>analysis of radio signals using the operator approach for the fourier transform. 2024. IT, Automation, Measurements in<br>Economy and Environmental Protection. Vol. 14, No 2, P.56–61. https://doi.org/10.35784/iapgos.5783 Scopus</p> Лаптєв О. А. (Laptev O.A.) Марченко В. В. (Marchenko V.V.) ##submission.copyrightStatement## 2025-04-23 2025-04-23 1 89 97 ПОКАЗНИКИ FRR І FAR ЯК КРИТЕРІЇ ОЦІНЮВАННЯ НАДІЙНОСТІ БІОМЕТРИЧНИХ МЕТОДІВ https://journals.dut.edu.ua/index.php/dataprotect/article/view/3155 <p>В умовах зростаючих загроз інформаційній безпеці, зокрема несанкціонованого доступу до критичних<br>об’єктів, сучасні організації стоять перед викликом вибору і впровадження надійних рішень ідентифікації<br>особистості. Біометричні технології створюють низку важливих переваг, серед яких висока точність і швидкість,<br>водночас, вибір найбільш прийнятного біометричного рішення для конкретної організації чи виконання певної<br>функції є нелегким завданням і потребує ретельного оцінювання різних методів біометрії.<br>Встановлено, що основними критеріями оцінювання біометричних методів є універсальність,<br>унікальність, постійність, вимірюваність, доступність, зручність і простота використання, ймовірність<br>фальсифікації, вартість встановлення та експлуатації технології тощо. У контексті інформаційної безпеки<br>важливим чинником вибору біометричного рішення є його надійність, основними критеріями оцінювання якої є<br>показники хибних відмов FRR і хибних допусків FAR.<br>Дослідження показало, що чим менше значення обох показників, тим вища надійність біометричного<br>методу: низький рівень FRR вказує на більш надійну та зручну біометричну систему, а низький показник FAR –<br>на вищий рівень її безпеки. Водночас, провадження надійної біометричної системи з низькими показниками FAR<br>і FRR є більш дороговартісним. З’ясовано, що біометричні методи мають суттєві відмінності за обома<br>показниками.<br>У результаті порівняння найпопулярніших біометричних методів (на основі відбитків пальців, геометрії<br>обличчя та руки, голосу; райдужної оболонки ока) за такими факторами як FRR і FAR, ймовірність фальсифікації,<br>стабільність, чутливість до середовища, швидкість роботи, простота і вартість встановлено, що найкращі<br>показники мають методи ідентифікації за райдужною оболонкою ока, 3D розпізнавання обличчя і відбитками<br>пальців.<br><strong>Ключові слова</strong>: методи біометричної ідентифікації, критерії оцінювання біометричних методів, показник<br>хибних відмов FRR, показник хибних доступів FAR.</p> <p><strong>Перелік посилань</strong><br>1. Preferred ways to sign-in to online accounts, apps, and smart devices in selected countries in 2024. Statista.<br>URL: https://www.statista.com/statistics/1448883/preferred-security-authentication-methods-in-selected-countries/<br>2. Milan Adámek, Miroslav Matýsek, Petr Neumann. Security of Biometric Systems 2015. URL:<br>https://www.sciencedirect.com/science/article/pii/S1877705815003823<br>3. Wencheng Yang, Song Wang, Jiankun Hu, Zheng Guanglou. Security and Accuracy of Fingerprint-Based<br>Biometrics: A Review 2019. URL: https://www.researchgate.net/publication/330711092_Security_and_Accuracy_<br>of_Fingerprint-Based_Biometrics_A_Review<br>4. Manal Abdullah, Majda Wazzan, Sahar Busaeed. Optimizing Face Recognition Using PCA. 2012. URL:<br>https://www.researchgate.net/publication/225279599_Optimizing_Face_Recognition_Using_PCA<br>5. Ziaul Haque Choudhury. Biometrics security based on face recognition. 2013. URL:<br>https://bsaulibrary.files.wordpress.com/2017/02/2013-biometrics-security-based-on-face-recognition.pdf<br>6. Anil K. Jain, Arun Ross, S. Pankanti. Biometrics: a tool for information security. 2006. URL:<br>https://www.researchgate.net/publication/3455239_Biometrics_a_tool_for_information_security_IEEE_Tran_Inform_F<br>orensics_Secur<br>7. Reetu Awasthi, R.A.Ingolikar. A Study Of Biometrics Security System. 2013. URL:<br>https://www.internationaljournalcorner.com/index.php/ijird_ojs/article/view/133344/92551<br>8. Mohamad El-Abed Christophe Charrier Christophe Rosenberger. Evaluation of Biometric Systems. 2012.<br>URL: https://www.researchgate.net/publication/257365353_Evaluation_of_Biometric_Systems<br>9. Babita Gupta. Biometrics: Enhancing Security in Organizations. IBM Center for The Business of Government.<br>2008. URL: https://www.businessofgovernment.org/sites/default/files/GuptaReport.pdf<br>10. Олешко І. В. Порівняльний аналіз методів автентифікації з відбитку пальця. Харків: ХНУРЕ, 2011.<br>URL: https://openarchive.nure.ua/server/api/core/bitstreams/9f8b266f-7783-43f0-9b46-dfacc92f7ee1/content<br>11. Олешко І. В. Моделі та методи оцінки захищеності механізмів багатофакторної автентифікації від<br>несанкціонованого доступу: Автореферат дисертації на здобуття наукового ступеня кандидата технічних наук.<br>Харків : ХНУРЕ, 2014. 126 с.<br>12. Бугаєнко Х. А., Горбенко І. Д. Аналіз трьох біометричних методів автентифікації особи: наук.-техн.<br>журнал. Харків : ХНУРЕ, 2012. 266 с.<br>13. Безрук В.М., Кобцева В.М. Порівняння методів біометричної автентифікації за сукупними<br>показниками якості. Харків: ХНУРЕ. URL: https://openarchive.nure.ua/server/api/core/bitstreams/af6afb36-6ddd425f-be72-c0dfdcde5efd/content<br>14. Скорик Ю., Безрук В. Вибір переважного методу біометричної автентифікації. International Science<br>Journal of Engineering &amp; Agriculture. 2023. № 2(4). С. 28-34.<br>15. Луцків А. М., Крутиголова О. І. Критерії вибору систем біометричної автентифікації. Тернопіль: ТНТУ<br>ім. І. Пулюя, 2016. URL: https://elartu.tntu.edu.ua/bitstream/123456789/20215/2/ConfATMT_2016vII_Lutskiv_A_MSelection_criteria_of_biometric_71-72.pdf<br>16. FAR and FRR: security level versus ease of use Recogtech. Recogtech. URL:<br>https://recogtech.com/en/insights-en/far-and-frr-security-level-versus-ease-of-use/<br>17. False Acceptance Rate (FAR) and False Recognition Rate (FRR) in Biometrics. Bayometric. URL:<br>https://www.bayometric.com/false-acceptance-rate-far-false-recognition-rate-frr/<br>18. What you need to know about FRR and FAR. Cursor Insight. URL: https://www.linkedin.com/pulse/whatyou-need-know-frr-far-cursor-insight/<br>19. ДСТУ 2860-94 Надійність техніки. Терміни та визначення. URL:<br>https://dbn.co.ua/load/normativy/dstu/dstu_2860_94_nadijnist_tekhniki_termini_ta_viznachennja/5-1-0-1209<br>20. Eduardo Garcia. Has COVID-19 monitoring changed how UK consumers feel about sharing biometric data?<br>Capterra. URL: https://www.capterra.co.uk/blog/2715/covid-monitoring-and-biometric-data-uk-consumers </p> Мужанова Т. М, (Muzhanova T.M.) Капелюшна Т. В. (Kapelyushna T.V.) Якименко Ю. М. (Yakymenko Y.M.) Будзинський О. В. (Budzinsky O.V.) Ніколабай А. О. (Nikolabai A.O.) ##submission.copyrightStatement## 2025-04-24 2025-04-24 1 98 104 АВТОМАТИЗОВАНІ МОДЕЛІ ПРОГРАМНИХ СИСТЕМ ДІАГНОСТИКИ ТРАНСПОРТНИХ ЗАСОБІВ: ПІДХІД ДО ІНТЕГРАЦІЇ ДАНИХ https://journals.dut.edu.ua/index.php/dataprotect/article/view/3171 <p>бу, дозволяючи відстежувати стан системи в реальному часі. Ефективне використання цих даних вимагає розробки<br>інтелектуальних алгоритмів, здатних аналізувати отриману інформацію з урахуванням мінливості сигналу та<br>ймовірності несправностей. Одним із підходів до підвищення точності аналізу є використання кінцевих автоматів<br>(FSM), які дозволяють структурувати процес прийняття рішень на основі набору визначених станів і переходів між<br>ними. У цьому дослідженні досліджується метод інтеграції FSM у процеси аналізу даних OBD-2 для створення<br>автоматизованої діагностичної системи, яка підвищує точність виявлення несправностей і зменшує кількість<br>хибнопозитивних результатів. Запропонована діагностична модель використовує FSM для створення гнучкої та<br>масштабованої логіки для аналізу стану автомобіля. У рамках дослідження була розроблена математична модель FSM,<br>що враховує часові зміни параметрів OBD-2 та ідентифікує критичні відхилення на основі часових характеристик<br>сигналу. Створено пакет програм для моделювання та тестування системи, що дозволяє перевірити її ефективність на<br>основі як синтетичних даних, отриманих у середовищі MATLAB/Simulink, так і змодельованих сценаріїв.<br>Порівняльний аналіз точності виявлення несправностей із використанням запропонованої моделі автоматичних<br>автоматів порівняно з традиційними пороговими методами продемонстрував підвищення надійності діагностики.<br>Результати тестування показали, що точність виявлення несправностей зросла до 92,2%, а хибнопозитивний рівень<br>знизився до 4,1% порівняно з класичними методами аналізу даних OBD-2. Запропонований підхід зменшив затримку<br>обробки до 250 мілісекунд на діагностичний цикл, що робить його застосовним для виявлення несправностей у<br>реальному часі.<br>Ключові слова: кінцевий автомат, автомобільна діагностика, OBD-2, архітектура програмного забезпечення,<br>інтеграція даних, моделювання</p> <p><strong>Список використаних джерел</strong><br>1. Yadav, A., &amp; Swetapadma, A. (2015). A finite-state machine-based approach for fault detection and<br>classification in transmission lines. Electric Power Components and Systems, 44(1), 43–59. https://doi.org/10.1080/<br>15325008.2015.1091862<br>2. Solov’ev, V. V. (2023). Structural models for failure detection of Moore finite-state machines. Journal of<br>Computer and Systems Sciences International, 62, 977–990. https://doi.org/10.1134/S1064230723060102<br>3. Köhl, M. A., &amp; Hermanns, H. (2023). Model-based diagnosis of real-time systems: Robustness against varying<br>latency, clock drift, and out-of-order observations. ACM Transactions on Embedded Computing Systems, 22(4), Article<br>68, 1–48. https://doi.org/10.1145/3597209<br>4. Górski, T., &amp; Stecz, W. (2024). A method for modeling and testing near-real-time system scenarios. Applied<br>Sciences, 14(5), 2023. https://doi.org/10.3390/app14052023<br>5. MIT OpenCourseWare. (2011). Lecture notes: State machines in system design. Retrieved February 16, 2025,<br>from https: //ocw.mit.edu /courses/6-01sc-introduction-to-electrical-engineering-and-computer-science-i-spring-2011/<br>pages/unit-1-software-engineering/state-machines/<br>6. Fuicu, S., Avramescu, A., Lascu, D., Padurariu, R., &amp; Marcu, M. (2015). Real-time monitoring using finite statemachine algorithms. In R. Giaffreda et al. (Eds.), Internet of Things. User-Centric IoT. IoT360 2014. Lecture Notes of the<br>Institute for Computer Sciences, Social Informatics and Telecommunications Engineering (Vol. 150). Springer, Cham.<br>https://doi.org/10.1007/978-3-319-19656-5_27<br>7. Gong, C.-S. A., Su, C.-H. S., Chen, Y.-H., &amp; Guu, D.-Y. (2022). How to implement automotive fault diagnosis<br>using artificial intelligence scheme. Micromachines, 13(9), 1380. https://doi.org/10.3390/mi13091380<br>8. Rasheed, R., Qazi, F., Dur e Shawar Agha, Ahmed, A., Asif, A., &amp; Shams, H. (2024). Machine learning<br>approaches for in-vehicle failure prognosis in automobiles: A review. VFAST Transactions on Software Engineering,<br>12(1), 169–182. https://doi.org/10.21015/vtse.v12i1.1713<br>9. Wagner, F., Schmuki, R., Wagner, T., &amp; Wolstenholme, P. (2006). Modeling software with finite state machines:<br>A practical approach (1st ed.). New York, USA: Auerbach Publications. https://doi.org/10.1201/9781420013641<br>10. Embedded Staff. (2016). Implementing finite state machines in embedded systems. Retrieved February 19,<br>2025, from https://www.embedded.com/implementing-finite-state-machines-in-embedded-systems/<br>11. Chen, J., &amp; S, R. (2021). Model-based validation of diagnostic software with application in automotive<br>systems. IET Cyber-Systems and Robotics, 3(3), 140–149. https://doi.org/10.1049/csy2.12016<br>12. Kim, K., &amp; Roush, F. W. (2003). Algebra, abstract. In R. A. Meyers (Ed.), Encyclopedia of physical science<br>and technology (3rd ed.). Academic Press. https://doi.org/10.1016/B0-12-227410-5/00019-3 </p> Nikitin D. М. (Нікітін Д.М.) Rybitskyi O. M. (Рибіцький О.М.) ##submission.copyrightStatement## 2025-05-09 2025-05-09 1 105 112 ОСНОВНІ ЗАГРОЗИ ІНФОРМАЦІЇ ПРИ ПЕРЕДАЧІ РАДІОКАНАЛОМ ТА МЕТОДИ ЇЇ ЗАХИСТУ https://journals.dut.edu.ua/index.php/dataprotect/article/view/3172 <p>У зв’язку зі стрімким розвитком і поширенням систем дистанційного керування, які використовують<br>радіоканал для передачі команд, актуалізується питання забезпечення надійного захисту переданих даних. Такі<br>системи активно застосовуються у багатьох галузях, зокрема, в автоматизованих системах управління доступом,<br>домашній автоматизації, промисловості, медицині та у концепції інтернету речей. Популярність радіоканальних<br>систем пояснюється низькою вартістю впровадження, простотою налаштування, відсутністю потреби у<br>прокладанні кабельних ліній, що істотно спрощує їх експлуатацію та знижує початкові витрати на встановлення<br>обладнання. Однак використання відкритого радіоканалу створює серйозні ризики інформаційній безпеці через<br>доступність ефіру для перехоплення та втручання сторонніх осіб. Найбільш актуальними є загрози<br>конфіденційності інформації (прослуховування і перехоплення переданих команд), загрози автентичності (атаки<br>повторного відтворення, що дозволяють імітувати команди легітимних передавачів) та загрози цілісності даних<br>(умисне або випадкове спотворення повідомлень у каналі передачі). Реалізація захисту ускладнюється<br>обмеженими технічними характеристиками пристроїв дистанційного керування, що мають малі обчислювальні<br>ресурси та енергетичні обмеження. У роботі проведено аналіз зазначених загроз та запропоновано комплекс<br>ефективних методів захисту інформації. Рекомендується використання гібридних криптографічних схем, які<br>поєднують симетричні та асиметричні криптоалгоритми з формуванням унікальних сесійних ключів для<br>забезпечення конфіденційності передачі даних. Для захисту автентичності пропонується застосування часових<br>міток і одноразових псевдовипадкових ідентифікаторів, що суттєво знижує ймовірність успішної реалізації атак<br>повторного відтворення. Для забезпечення цілісності інформації рекомендовано застосовувати завадостійке<br>кодування, зокрема, код Ріда-Соломона, який дозволяє не тільки виявляти, але й ефективно коригувати помилки,<br>що виникають внаслідок зовнішніх впливів або навмисних втручань у роботу радіоканалу.<br>Ключові слова: дистанційне керування, радіоканал, шифрування, автентифікація, повторне відтворення,<br>завадостійке кодування.</p> <p><strong>Список використаних джерел</strong><br>1. Investigating Radio Frequency Vulnerabilities in the Internet of Things (IoT) / E. Anthi et al. IoT. 2024. Vol.<br>5, no. 2. P. 356—380. URL: https://doi.org/10.3390/iot5020018 (date of access: 08.11.2024).<br>2. Resistance to Replay Attacks of Remote Control Protocols using the 433 MHz Radio Channel / A. Stefankiv<br>et al. Cybersecurity Providing in Information and Telecommunication Systems 2024. 2024. Vol. 3654, no. 1. P. 98–110.<br>3. Pichamuthu R., Sathishkumar A., Khadirkumar N. An Enhanced Deep Learning Approach for Preventing<br>Replay Attacks in Wireless Sensor Network. Solid State Technology. 2020. Vol. 63, no. 4. P. 8010—8023<br>4. RFC 8017. PKCS #1: RSA Cryptography Specifications Version 2.2. Replaces RFC 3447 ; effective from<br>2016-11-01. Official edition. Fremont, CA : IETF, 2016. 78 p. URL: https://datatracker.ietf.org/doc/html/rfc8017.<br>5. Pointcheval D. How to encrypt properly with RSA. RSA Laboratories CryptoBytes. 2002. Vol. 5, no. 1. P. 9—<br>19.<br>6. Elgamal T. A public key cryptosystem and a signature scheme based on discrete logarithms. IEEE Transactions<br>on Information Theory. 1985. Vol. 31, no. 4. P. 469—472. URL: https://doi.org/10.1109/tit.1985.1057074 (date of access:<br>08.11.2024).<br>7. Rivest R. L., Shamir A., Adleman L. A method for obtaining digital signatures and public-key cryptosystems.<br>Communications of the ACM. 1978. Vol. 21, no. 2. P. 120—126. URL: https://doi.org/10.1145/359340.359342 (date of<br>access: 08.11.2024).<br>8. FIPS 197. Advanced Encryption Standard (AES). Replaces FIPS 197 (11/26/2001) ; effective from 2023-05-<br>09. Official edition. Gaithersburg, MA : NIST, 2023. 46 p. URL: https://doi.org/10.6028/NIST.FIPS.197-upd1.<br>9. FIPS 46-3. Data Encryption Standard (DES). Replaces FIPS 46-2 ; effective from 1999-10-25. Official edition.<br>Gathiersburg, MA : NIST, 1999. 27 p.<br>10. Schneier B. The Blowfish Encryption Algorithm. Dr. Dobb’s Journal. 1994. Vol. 19, no. 4. P. 38—40.<br>11. Twofish: A 128-Bit Block Cipher / B. Schneier et al. Schneier on Security. URL:<br>https://www.schneier.com/wp-content/uploads/2016/02/paper-twofish-paper.pdf (date of access: 08.11.2024).<br>12. Massey J. L., Lai X. A Proposal for a New Block Encryption Standard. Advances in Cryptology —<br>EUROCRYPT '90. Lecture Notes in Computer Science. 1991. Vol. 473, no. 1. P. 389—404.<br>13. GnuPG. GnuPG. Version 2.5.1. 2024. URL: https://gnupg.org/index.html (date of access: 08.11.2024).<br>14. dm-crypt — The Linux Kernel documentation. The Linux Kernel documentation — The Linux Kernel<br>documentation. URL: https://docs.kernel.org/admin-guide/device-mapper/dm-crypt.html (date of access: 08.11.2024).<br>15. BitLocker overview. Microsoft Learn: Build skills that open doors in your career. URL:<br>https://learn.microsoft.com/en-us/windows/security/operating-system-security/data-protection/bitlocker/ (date of access:<br>08.11.2024).<br>16. IDRIX. VeraCrypt. Version 1.26.15. Paris: IDRIX, 2024. URL: https://veracrypt.fr (date of access:<br>08.11.2024).<br>17. Гарасимчук О. І., Максимович В. М. Генератори псевдовипадкових чисел, їх застосування,<br>класифікація, основні методи побудови і оцінка якості. Ukrainian Information Security Research Journal. 2003. Т. 5,<br>№ 3(16). URL: https://doi.org/10.18372/2410-7840.5.4270 (дата звернення: 08.11.2024).<br>18. Хомік М., Гарасимчук О. АНАЛІЗ ЗАГРОЗ ДЛЯ ГЕНЕРАТОРІВ ПСЕВДОВИПАДКОВИХ ЧИСЕЛ І<br>ПСЕВДОВИПАДКОВИХ ПОСЛІДОВНОСТЕЙ ТА ЗАХОДИ ЗАХИСТУ. Ukrainian Information Security Research<br>Journal. 2023. Т. 25, № 4. С. 172—184. URL: https://doi.org/10.18372/2410-7840.25.18222 (дата звернення:<br>08.11.2024).<br>19. Івашко А. В. Теорія інформації та кодування в прикладах і задачах : навч. посібник / А. В. Івашко, В.<br>А. Крилова ; Нац. техн. ун-т "Харків. політехн. ін-т". – Харків : НТУ "ХПІ", 2022. – 317 с.<br>20. Kuila B. Design and Implementation of RS (255, 223) Detecting Code in FPGA. International Journal of<br>Computer Applications. 2015. Vol. 123, no. 9. P. 33-39. URL: https://discovery.researcher.life/<br>download/article/ecde86c509123e8ba804da34f30903f0/full-text (date of access: 08.11.2024).<br>21. Czynszak S. Decoding algorithms of Reed-Solomon code: магістерська робота. Karlskrona, 2011. 125 p.<br>URL: https://www.diva-portal.org/smash/get/diva2:833161/FULLTEXT01.pdf (date of access: 08.11.2024).<br>22. Chien R. Cyclic decoding procedures for Bose- Chaudhuri-Hocquenghem codes. IEEE Transactions on<br>Information Theory. 1964. Vol. 10, no. 4. P. 357–363. URL: https://doi.org/10.1109/tit.1964.1053699 (date of access:<br>08.11.2024).<br>23. Forney G. On decoding BCH codes. IEEE Transactions on Information Theory. 1965. Vol. 11, no. 4. P. 549–<br>557. URL: https://doi.org/10.1109/tit.1965.1053825 (date of access: 08.11.2024).</p> Партика О. О. (Partyka O.O.) Стефанків А. В. (Stefankiv A.V.) Наконечний Т. І. (Nakonechnyi T.I.) ##submission.copyrightStatement## 2025-05-09 2025-05-09 1 113 120 ПІДГОТОВЧИЙ ЕТАП СТРУКТУРНОГО ПРОЕКТУВАННЯ ЗАХИЩЕНИХ ІНФОРМАЦІЙНИХ МЕРЕЖ https://journals.dut.edu.ua/index.php/dataprotect/article/view/3173 <p>Впровадження нових інформаційних технологій неможливе без забезпечення інформаційної безпеки, яка<br>охоплює різні аспекти. Незважаючи на прогрес у сфері телекомунікацій та мультимедіа, досі не існує єдиного<br>математичного підходу до аналізу й обробки даних про інформаційні об'єкти та мережі. Це ускладнює<br>обґрунтований вибір технологій і методів проектування мереж. Тому важливим завданням є створення єдиного<br>математичного підходу для оцінки стану та функціонування захищених мереж зв’язку. Це дозволить<br>автоматизувати аналіз роботи інформаційних систем, враховуючи можливість виникнення природних і штучних<br>каналів витоку інформації та різних видів впливів, а також забезпечити обробку наслідків таких подій, вибір<br>шляхів відновлення мереж після атак і розробку ефективних систем захисту. Запропонований підхід має подолати<br>різнорідність і складність формалізації цих процесів, зосереджуючись на обчислювально простому аналізі<br>ключових параметрів, що описують функціонування захищених мереж. Саме цьому завданню присвячена дана<br>робота.<br>Ключові слова: захищені інформаційні мережи, захист інформації, безпека мереж, структурне<br>проектування, складні системи, реальний час.</p> <p><strong>Список використаних джерел</strong><br>1. Павлов І.М., Хорошко В.О. Проектування комплексних систем захисту інформації. К.: ВІТІ – ДУІКТ,<br>2011. – 245 с.<br>2. Бобало Ю.Я., Дудикевич В.Б., Павлов І.М. та ін. Проектування комплексних систем захисту інформації.<br>Видавництво Львівської політехніки, 2020. – 320 с.<br>3. Кулаков Ю.О., Луцький Г.М. Комп’ютерні мережі. За ред. Ю.С. Ковстанюка. – К.: Видавництво<br>«Юніор», 2005. – 400 с.<br>4. Ю.В. Щербина, Н.Ф. Казакова, О.О. Фразе-Фразенко, О.А. Лаптєв, А.В. Собчук. Вибір джерела<br>випадковості для комп’ютерного моделювання. Наукоємні технології. Том 59 № 3. 2023. С.233-238. DOI:<br>10.18372/2310-5461.59.17944<br>5. Boryseiko, O.; Laptiev, O.; Perehuda, O.; Ryzhov, A. Optimizing Energy Conversion in a Piezo Disk Using a<br>Controlled Supply of Electrical Load. Axioms 2023, 12, 1074. https://doi.org/10.3390/axioms12121074 WoS<br>6. Barabash O., Laptiev O., Grushina O. The conceptual model of the intelligent network. Сучасний захист<br>інформації, No4 (56), 2023, Р. 1-9. https://doi.org/ 10.31673/2409-7292.2023.030202<br>7. Лаптєв О., Зозуля С. Метод виключення відомих сигналів при сканування заданого радіодіапазону.<br>Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка». Том 2 № 22 (2023). С. 31–38.<br>https://doi.org/10.28925/2663-4023.2023.22.3138<br>8. В.В. Собчук, І.М. Циганівська, О.А. Лаптєв, В.М. Журавльов. Планування технологічних ланцюжків<br>засобами скінченно частково впорядкованих множин. Наукоємні технології. Том 60 № 4 (2023) С. 372-385.<br>https://doi.org/10.18372/2310-5461.60.18266<br>9. Barabash O., Musienko A., Sobchuk V., Lukova-Chuiko N., Svynchuk O. Distribution of Values of Cantor<br>Type Fractal Functions with Specified Restrictions. Chapter in Book “Contemporary Approaches and Methods in<br>Fundamental Mathematics and Mechanics”. Editors Victor A. Sadovnichiy, Michael Z. Zgurovsky. Publisher Name:<br>Springer, Cham, Switzerland AG 2021. Р. 433 – 455. https://link.springer.com/book/10.1007/978-3-030-50302-4<br>10. Boiko J., Tolubko V., Barabash O., Eromenko O., Havrylko Ye. Signal processing with frequency and phase<br>shift keying modulation in telecommunications. TELKOMNIKA. Telecommunication, Computing, Electronics and<br>Control. Yogyakarta, Indonesia, 2019. Vol. 17, № 4. P. 2025 – 2038. https://doi.org/10.12928/TELKOMNIKA.v17i4.12168<br>11. Barabash O.V., Dakhno N.B., Shevchenko H.V., Majsak T.V. Dynamic Models of Decision Support Systems<br>for Controlling UAV by Two-Step Variational-Gradient Method. Proceedings of 2017 IEEE 4th International Conference<br>“Actual Problems of Unmanned Aerial Vehicles Developments (APUAVD)”, October 17-19, 2017, Kyiv, Ukraine:<br>National Aviation University, 2017. P. 108-111.<br>12. Лаптев О.А., Собчук В.В., Саланди И.П., Сачук Ю.В. Математична модель структури інформаційної<br>сеті на основі нестационарної іерархічної та стаціонарної гиперсети. Збірник наукових праць Військового<br>інституту Київського національного університету імені Тараса Шевченка. К.: ВІКНУ, Вип. 64, 2019. С.<br>124 – 132.<br>13. Lubov Berkman, Oleg Barabash, Olga Tkachenko , Andri Musienko, Oleksand Laptiev, Ivanna Salanda. The<br>Intelligent Control System for infocommunication networks. International Journal of Emerging Trends in Engineering<br>Research (IJETER) Volume 8. No. 5, May 2020. Scopus Indexed - ISSN 2347 – 3983. P.1920 – 1925.<br>14. Стефурак О.Р., Тихонов Ю.О., Лаптєв О.А., Зозуля С.А. Удосконалення стохастичної моделі з метою<br>визначення загроз пошкодження або несанкціонованого витоку інформації. Сучасний захист інформації:<br>науково-технічний журнал. К.: ДУТ, 2020. № 2(42)., С 19 – 26.<br>15. Barabash O., Laptiev O., Grushina O. The conceptual model of the intelligent network. Сучасний захист<br>інформації, No4 (56), 2023, Р. 1-9.<br>https://doi.org/ 10.31673/2409-7292.2023.030202<br>16. Дробик О. В., Лаптєв О. А., Пархоменко І. І., Богуславська О. В., Пепа Ю. В., Пономаренко В. В.<br>Розпізнавання радіосигналів на основі апроксимації спектральної функції у базисі передатних функцій<br>резонансних ланок другого порядку. Сучасний захист інформації. 2024. №2. С.13-23. https://doi.org/<br>10.31673/2409-7292.2024.020002<br>17. Лаптєв, О. А., Колесник, В. В., Ровда, В. В., &amp; Половінкін, М. І. Метод підвищення захисту особистих<br>даних за рахунок синтезу резильєнтних віртуальних спільнот. 2024. Сучасний захист інформації. 4(60). С. 141–<br>146. https://doi.org/10.31673/2409-7292.2024.040015</p> Лаптєв О. А. (Laptev O.A.) Пономаренко В. В. (Ponomarenko V.V.) ##submission.copyrightStatement## 2025-05-09 2025-05-09 1 121 126 ІНТЕГРАЦІЯ АВТОМАТИЗОВАНИХ МЕТОДІВ ЗБОРУ ВЕБ-ДАНИХ У СТРАТЕГІЇ КІБЕРБЕЗПЕКИ ДЕРЖАВИ https://journals.dut.edu.ua/index.php/dataprotect/article/view/3174 <p>У статті розглянуто використання автоматизованих методів збору веб-даних (веб-скрапінг) в контексті<br>зміцнення національної кібербезпеки, з особливим акцентом на емерджентно адаптивні нейронні мережі.<br>Ураховуючи виклики сучасного інформаційного простору, де відбувається постійне зростання обсягів даних,<br>емерджентно адаптивні системи стають ключовим інструментом у виявленні кіберзагроз, дезінформаційних<br>кампаній та витоків чутливої інформації. Автоматизовані методи збору веб-даних дозволяють інтегрувати в<br>систему інформаційної безпеки держави нові підходи для аналізу великих даних, що дає змогу оперативно<br>ідентифікувати загрози, зокрема через аналіз контенту в соціальних мережах, на форумах та в інших відкритих<br>джерелах.<br>Збір великих масивів даних через веб-скрапінг забезпечує багатоканальний підхід до моніторингу загроз<br>та дозволяє системам, побудованим на емерджентно адаптивних нейронних мережах, швидше реагувати на нові<br>сценарії атак. Впровадження таких технологій дозволяє значно підвищити ефективність прогнозування загроз та<br>швидкість реакції на кіберінциденти, що є критичним для захисту національної безпеки.<br>Особливу увагу приділено важливості обробки даних у реальному часі, що є особливо важливим при<br>впровадженні емерджентно адаптивних систем у державні інфраструктури. Адаптивні нейронні мережі здатні<br>постійно змінювати свої стратегії, враховуючи нові дані, що робить систему більш стійкою до змін у зовнішньому<br>середовищі. Результати дослідження підтверджують, що інтеграція автоматизованих методів збору веб-даних у<br>стратегії інформаційної безпеки держави дозволяє значно підвищити рівень захисту критичної інфраструктури<br>та ефективно прогнозувати та знижувати потенційні загрози.<br>Таким чином, використання веб-скрапінгу у поєднанні з емерджентно адаптивними нейронними<br>мережами надає значний потенціал для зміцнення національної кібербезпеки, зокрема для захисту від нових типів<br>атак та забезпечення стабільності інформаційних систем держави.<br>Ключові слова: веб-скрапінг, інформаційна безпека, кібербезпека, автоматизація збору даних, критична<br>інфраструктура.</p> <p><strong>Список використаних джерел</strong><br>1. Мітчелл Р. Веб-скрапінг за допомогою Python / Р. Мітчелл. — O’Reilly Media, 2018. — 320 с.<br>2. Лоусон Р. Веб-скрапінг за допомогою Python: Успішний збір даних із будь-якого сайту / Р. Лоусон. —<br>Packt Publishing, 2015. — 245 с.<br>3. Академія. Python: Вивчення веб-скрапінгу за один день! Основи веб-скрапінгу за допомогою Python за<br>короткий час / Академія. — 2015. — 199 с.<br>4. Мунцерт С., Рубба К., Мейснер П., Нюхуйс Д. Автоматизований збір даних за допомогою R:<br>Практичний посібник із веб-скрапінгу та текстового майнінгу / С. Мунцерт, К. Рубба, П. Мейснер, Д. Нюхуйс. —<br>Wiley, 2015. — 456 с.<br>5. Хайдт М. Кулінарна книга веб-скрапінгу з Python / М. Хайдт. — Packt Publishing, 2018. — 312 с.<br>6. Кузіс-Лукас Д. Вивчення Scrapy: Мистецтво ефективного веб-скрапінгу та збору даних за допомогою<br>Python / Д. Кузіс-Лукас. — Packt Publishing, 2016. — 320 с.<br>7. Віклер Е. Python: 3 книги в 1. Основи Python для початківців, автоматизація за допомогою Python, вебскрапінг та машинне навчання / Е. Віклер. — 2021. — 878 с.<br>8. Мітчелл Р. Веб-скрапінг із Python: Збір даних із сучасного вебу / Р. Мітчелл. — O’Reilly Media, 2024. —<br>350 с.<br>9. Брук С., Баесенс Б. Практичний веб-скрапінг для науки про дані: Кращі практики та приклади за<br>допомогою Python / С. Брук, Б. Баесенс. — Apress, 2018. — 185 с.<br>10. Очоа Л. Ідеї автоматизації з Python: Робота з електронною поштою, обробка даних, Excel, звіти, вебскрапінг та інше / Л. Очоа. — 2022. — 512 с.</p> Прокопович-Ткаченко Д. І. (Prokopovych-Tkachenko D. I.) ##submission.copyrightStatement## 2025-05-09 2025-05-09 1 127 133 МЕТОДИКА ОЦІНКИ ЕФЕКТИВНОСТІ МОДЕЛЕЙ ПРОГНОЗУВАННЯ ПОВЕДІНКИ ФІНАНСОВИХ РИНКІВ https://journals.dut.edu.ua/index.php/dataprotect/article/view/3175 <p>Прогнозування фінансових ринків має ключове значення через його вплив на управління ризиками та<br>прийняття інвестиційних рішень. Точні прогнози можуть допомогти уникнути значних фінансових втрат та<br>максимізувати прибутки. Традиційні методи прогнозування фінансових ринків включають моделі часових рядів,<br>такі як авторегресивна інтегрована модель середнього, модель середнього та авторегресивна модель середнього,<br>які базуються на статистичних принципах і використовують історичні дані для прогнозування майбутніх значень.<br>Однак традиційні моделі мають свої обмеження, особливо у випадках високої волатильності або економічних<br>криз, коли ринок піддається значним змінам. У роботі запропонована нова методика аналізу моделей, яка<br>враховує ризики та адаптивність моделей прогнозування із використанням рекурентних нейронних мереж. Вона<br>має можливість гнучкого налаштування завдяки використанню вагових коефіцієнтів у розрахунках, що дозволяє<br>адаптуватися не лише до змін на ринку, а й до різних аналітичних інструментів. Архітектура розробленої системи<br>передбачає модульний підхід, де кожен компонент методу реалізований як окремий модуль з чітко визначеними<br>інтерфейсами взаємодії. Це дозволило протестувати методику на реальних історичних даних та підтвердити її<br>ефективність у порівнянні з традиційними підходами.<br>Ключові слова: нейронні мережі, інформаційна модель, фінансова аналітика, ухвалення рішень.</p> <p><strong>Список використаних джерел</strong><br>1. Rocca R. Interpreting R²: a Narrative Guide for the Perplexed [Електронний ресурс]. Towards Data<br>Science. – 2024. – Режим доступу до ресурсу: https://towardsdatascience.com/interpreting-r%C2%B2-a-narrativeguide-for-the-perplexed-086a9a69c1ec.<br>2. Демчик Я.М., Розен В.П. Оцінки похибки прогнозних моделей та прогнозів спожитої електричної<br>енергії на об’єктах енергетичного ринку. Енергетика: економіка, технології, екологія. 2019. № 4. — С. 69-78.<br>3. Kozyrkov C. Why is Mean Squared Error (MSE) So Popular? [Електронний ресурс]. Towards Data<br>Science. – 2022. – Режим доступу до ресурсу: https://towardsdatascience.com/why-is-mean-squared-error-mse-sopopular-4320d5f003e5.<br>4. Robert H. Shumway, Devid S. Stoffer. Time Series Analysis and Its Applications: With R Examples.<br>Springer. Springer Texts in Statistics. 2017. 562 p.<br>5. Бідюк П. І., Гуць Є. В., Гавриленко В. В., Рудоман Н. В. Прогнозування цін акцій з використанням<br>рекурентної нейронної мережі LSTM. Системи управління, навігації та зв'язку, 2021, 3(65). С. 64-68.<br>https://doi.org/ 10.26906/SUNZ.2021.3.064<br>6. Замрій І.В., Федоренко М. Л. Аналіз використання алгоритмів штучного інтелекту для глибокого<br>аналізу фінансових даних. Сучасний захист інформації, 3(59), 2024. С. 55–62. https://doi.org/10.31673/2409-<br>7292.2024.030005<br>7. Xinhui Li. Application of Neural Networks in Financial Time Series Forecasting Models. Journal of Function<br>Spaces 2022(3):1-9. https://doi.org/10.1155/2022/7817264<br>8. Kady Sako, Berthine Nyunga Mpinda, Paulo Canas Rodrigues. Neural Networks for Financial Time Series<br>Forecasting. Entropy 2022, 24(5), 657; https://doi.org/10.3390/e24050657<br>9. Пархоменко Б. М., Акименко А. М. Використання інформаційних моделей для прогнозування<br>поведінки фінансових показників. Технічні науки та технології. 2024. № 2(36). С. 173-180.<br>https://doi.org/10.25140/2411-5363-2024-2(36)-173-180<br>10. Олександра Манзій О., Сеник Ю., Пелех В., Сеник А., Андрейчук С. Використання нейронних мереж<br>для задач інвестиційного аналізу. Галицький економічний вісник, № 2 (87) 2024. С. 164-174.<br>11. Christopher Krauss, Xuan Anh Do, Nicolas Huck. Deep neural networks, gradient-boosted trees, random<br>forests: Statistical arbitrage on the S&amp;P 500. European Journal of Operational Research. Volume 259, Issue 2, 2017, рр.<br>689-702. https://doi.org/10.1016/j.ejor.2016.10.031<br>12. David M. Q. Nelson; Adriano C. M. Pereira; Renato A. de Oliveira. Stock market's price movement<br>prediction with LSTM neural networks. 2017 International Joint Conference on Neural Networks (IJCNN). Anchorage,<br>AK, USA, 2017, pp. 1419-1426, https://doi.org/10.1109/IJCNN.2017.7966019.<br>13. Fischer T. Deep learning with long short-term memory networks for financial market predictions. European<br>Journal of Operational Research. Volume 270, Issue 2, 16 October 2018, рр. 654-669.<br>https://doi.org/10.1016/j.ejor.2017.11.054<br>14. Kelum Gajamannage, Yonggi Park, Dilhani I. Jayathilake. Real-time forecasting of time series in financial<br>markets using sequentially trained dual-LSTMs. Expert Systems with Applications. 2023, Volume 223, 119879,<br>https://doi.org/10.1016/j.eswa.2023.119879.</p> Скидан П. В. (Skydan P. V.) Замрій І. В. (Zamriy I. V.) ##submission.copyrightStatement## 2025-05-09 2025-05-09 1 134 144 ЗАГАЛЬНА ХАРАКТЕРИСТИКА ПРОБЛЕМИ ВТОРГНЕНЬ В ІНФОРМАЦІЙНУ СИСТЕМУ ОРГАНІЗАЦІЇ: МОЖЛИВОСТІ ШТУЧНОГО ІНТЕЛЕКТУ В АНАЛІЗІ ТРАФІКУ https://journals.dut.edu.ua/index.php/dataprotect/article/view/3176 <p>У високотехнологічному глобальному інтегрованому середовищі актуалізується проблема забезпечення<br>надійності інформації, що супроводжується імплементацією високих стандартів щодо протоколів безпеки та<br>захисту конфіденційності. Дослідження присвячене аналітиці потенціалу інструментарію штучного інтелекту в<br>аналізі трафіку як основи вирішення проблеми вторгнень в інформаційну систему організації. Особливої ваги<br>зазначена проблема набуває на тлі активізації внутрішніх та зовнішніх загроз військового часу в Україні.<br>Роз’яснено дефініцію інформаційної безпеки в контексті надійно захищеного інформаційного простору, що<br>забезпечує стійкість до деструктивного впливу загрозливих факторів. Обґрунтовано актуальність проблеми<br>вторгнень в інформаційні системи, що зумовлена стрімким розвитком процесів цифровізації. З’ясовано, що<br>інструментарій штучного інтелекту (ШІ) дозволяє формувати управлінські рішення значно вищого рівня<br>ефективності, що дає змогу оперативно ідентифікувати загрози кібератак, оптимально реагувати на інциденти в<br>сфері інформаційної безпеки, автоматизувати процеси оцінки ризику та наслідків кібер-інцидентів. Доведено<br>функціональність технологій штучного інтелекту через мінімізацію впливу людського фактору, адже<br>інструментарій ШІ дає змогу фактично вповні виключити його з процесу забезпечення захисту інформаційної<br>безпеки, залишаючи в межах компетенції функціонал корекції та моніторингу. Проаналізовано основні типи<br>сучасних рішень в галузі інформаційної безпеки на основі ШІ, що ефективно ідентифікують та нівелюють<br>кібератаки, у тому числі – в превентивному контексті. Обґрунтовано, що активізація використання технологій<br>ШІ на нинішньому етапі розвитку суспільства зумовлена можливістю інтеграції комплексних захисних мір<br>протидії внутрішнім та зовнішнім загрозам інформаційної безпеки. У статті доведено, що використання<br>потенціалу штучного інтелекту в аналізі трафіку з метою попередження та вирішення проблеми вторгнень в<br>інформаційну систему організації дозволяє своєчасно ідентифікувати та знешкоджувати існуючі загрози,<br>попереджувати потенційні ризики та оптимізувати протоколи інформаційної безпеки.<br>Ключові слова: інформаційна безпека, штучний інтелект, кібератака, трафік, аналітика, інформаційна<br>система, вторгнення.</p> <p><strong>Список використаних джерел</strong><br>1. Skibun, O. Zh. (2021). Cybersecurity of electronic communications systems of public authorities of Ukraine.<br>Visnyk of the National Academy of Public Administration. Series “Public Administration”, 1 (100), 30-39. <br>2. Revak, I. O., &amp; Gren, R. T. (2021). Features of the formation of secure cyberspace in the context of the<br>development of the digital economy. Innovative Economy, 3-4, 164-169. http://dspace.lvduvs.edu.ua<br>/handle/1234567890/4099.<br>3. Sopilko, I. (2021). Information security and cybersecurity: a comparative legal aspect. Scientific works of the<br>National Aviation University. Series: Legal Bulletin “Air and Space Law”, 2 (59), 110-115.<br>https://er.nau.edu.ua/handle/NAU/53733.<br>4. Sytnyk, H.P., Zubchyk, O.A., Orel, M.H. (2022). CONCEPTUAL UNDERSTANDING OF THE<br>PECULIARITIES OF MANAGING INNOVATION-DRIVEN DEVELOPMENT OF THE STATE IN THE<br>CURRENT CONDITIONS. Science and Innovation,18(2), 3-15. DOI: https://doi.org/10.15407/scine18.02.003<br>5. Зянько, В.,&amp; Нечипоренко, Т. (2023). Штучний інтелект у фінансовому секторі України: драйвер<br>розвитку та фактор модернізації. Innovation and Sustainability, 3, 6–21.<br>6. Козій, Н.С., &amp; Синиця, О. О. (2020). Інфраструктура фінансового ринку України в умовах цифрової<br>економіки. Економічний простір, 154, 156–160.<br>7. Карій, О.І., Лемішовська, О.С., &amp; Воськало, Н.М. (2021). Обліково-аналітичний інструментарій в<br>управлінні ризиками і забезпеченнями капіталу комерційного підприємства. Причорноморські економічні студії,<br>65, 104–111.<br>8. Maslyhan, O., Liba, N., Korolovych, O., Vovchenko, O., &amp; Kvasnytska, R. (2022). Modelling the Performance<br>of the Financial Market. Economic Affairs, 67(04), 631-642.<br>9. Тарасюк, М.В., &amp; Кощеєв, О.О. (2017). Інновації в глобальній цифровій фінансовій сфері: оцінка<br>трансформацій. Актуальні проблеми міжнародних відносин, 131, 94–110.<br>10. Moșteanu, N. R. (2019). International Financial Markets face to face with Artificial Intelligence and Digital<br>Era. Theoretical and Applied Economics, 3, 123−134.<br>11. Soltanifar, M., Hughes, M., &amp; Göcke, L. (2021). Digital entrepreneurship: Impact on business and society.<br>Springer Nature. https://library.oapen.org/handle/20.500.12657/47272<br>12. Handayani, I., &amp; Agustina, R. (2022). Starting a digital business: Being a millennial entrepreneur innovating.<br>Startupreneur Business Digital (SABDA Journal), 1(2), 126-133. https://journal.pandawan.id/sabda/article/view/113<br>13. Ghezzi, A., &amp; Cavallo, A. (2020). Agile business model innovation in digital entrepreneurship: Lean startup<br>approaches. Journal of business research, 110, 519-537. https://doi.org/10.1016/j.jbusres.2018.06.013 </p> Смолєв Є. С. (Smolev E.S.) ##submission.copyrightStatement## 2025-05-09 2025-05-09 1 145 152 ЗНАХОДЖЕННЯ BITSLICED-ПРЕДСТАВЛЕННЯ ВЕЛИКИХ S-BOXES НА БАЗІ ТЕРНАРНОЇ ЛОГІЧНОЇ ІНСТРУКЦІЇ https://journals.dut.edu.ua/index.php/dataprotect/article/view/3177 <p>Статтю присвячено пошуку евристичних методів знаходження bitsliced-описів великих S-Boxes (n ≥ 6) зі<br>зменшеною кількістю інструкцій на базі тернарної логічної інструкції, яка є доступною в х86-64 процесорах з<br>підтримкою SIMD-технології AVX-512 та деяких GPU-процесорах. Одна тернарна інструкція дає змогу замінити<br>декілька звичайних логічних інструкцій і отже збільшити продуктивність криптографічних алгоритмів, що їх<br>використовують. Згенеровані запропонованим методом bitsliced-описи дають змогу покращити швидкодію<br>програмних імплементацій деяких криптоалгоритмів та зменшити їх вразливості до атак по стороннім каналам.<br>У роботі розроблено евристичний метод мінімізації найпоширеніших 8×8 S-Boxes, в якому завдяки поєднанню<br>різних технік з використанням GPU-обчислень вдалося зменшити кількість вентилів у bitsliced-описах<br>порівнюючи з іншими відомими методами при прийнятній тривалості роботи. Розроблено відповідне програмне<br>забезпечення у вигляді утиліти мовою Python і протестовано її роботу на S-Boxes різноманітних<br>криптоалгоритмів. Встановлено, що розроблений метод генерує bitsliced-описи з на 15% меншим числом<br>тернарних інструкцій, порівнюючи з найкращим відомим на сьогодні методом. Також як частковий випадок<br>розглянуто застосування запропонованого методу для знаходження bitsliced-описів S-Boxes шифру DES (6×4), де<br>також вдалося на 6% зменшити кількість інструкцій порівняно з найкращим існуючим результатом. Ці описи<br>дають можливість збільшити швидкодію DES-шифрування і використовуються в утилітах підбору DES-based<br>хешів Unix-паролів, зокрема, популярній програмі аудиту паролів John The Ripper.<br>Ключові слова: bitslicing, тернарна логічна інструкція, 8×8 S-Box, DES S-Boxes, CPU, GPU логічна<br>мінімізація, програмна імплементація, sboxgates, швидкодія.</p> <p><strong>Список використаних джерел</strong><br>1. Biham E. A fast new DES implementation in software. International Workshop on Fast Software Encryption.<br>1997. C. 260–272. URL: https://doi.org/10.1007/BFb0052352 (дата звернення: 19.02.2025).<br>2. Kasper E., Schwabe P. Faster and timing-attack resistant AES-GCM. CHES'09: Proceedings of the 11th<br>International Workshop Cryptographic Hardware and Embedded Systems. 2009. C. 1–17. URL:<br>https://doi.org/10.1007/978-3-642-04138-9_1 (дата звернення: 19.02.2025).<br>3. Fixslicing AES-like ciphers: New bitsliced AES speed records on ARM-Cortex M and RISC-V /<br>A. Adomnicai, T. Peyrin. IACR Transactions on Cryptographic Hardware and Embedded Systems. 2021, №1. С. 402–<br>425. URL: https://doi.org/10.46586/tches.v2021.i1.402-425 (дата звернення: 19.02.2025).<br>4. Schwabe P., Stoffelen K. All the AES you need on Cortex-M3 and M4. SAC'2016: Proceedings of the<br>International Conference on Selected Areas in Cryptography. 2016. C. 180–194. URL: https://doi.org/10.1007/978-3-<br>319-69453-5_10 (дата звернення: 19.02.2025).<br>5. Zhang J., Ma. M, and Wang P. Fast Implementation for SM4 Cipher Algorithm based on Bit-Slice Technology.<br>SmartCom'2018: Proceedings of the International Conference on Smart Computing and Communication. 2018, C. 104–<br>113. URL: https://doi.org/10.1007/978-3-030-05755-8_11 (дата звернення: 19.02.2025).<br>6. Nishikawa N., Amano H., and Iwai K. Implementation of bitsliced AES encryption on CUDA-enabled GPU.<br>NSS'2017: Proceedings of the International Conference on Network and System Security. 2017. C. 273–287. URL:<br>https://doi.org/10.1007/978-3-319-64701-2_20 (дата звернення: 19.02.2025).<br>7. Matsuda S., Moriai S. Lightweight cryptography for the cloud: exploit the power of bitslice implementation.<br>CHES'2012: Proceedings of the International Workshop on Cryptographic Hardware and Embedded Systems. 2012.<br>C. 408–425. URL: https://doi.org/10.1007/978-3-642-33027-8_24 (дата звернення: 19.02.2025).<br>8. Kwan M. Reducing the Gate Count of Bitslice DES. IACR Cryptology ePrint Archive. 2000(51). URL:<br>https://eprint.iacr.org/2000/051 (дата звернення 19.02.2025).<br>9. Bitslice DES. URL: https://darkside.com.au/bitslice/ (дата звернення 19.02.2025).<br>10. Bitsliced Implementation of Non-Algebraic 8×8 Cryptographic S-Boxes Using x86-64 Processor SIMD<br>Instructions /Y. Sovyn, V. Khoma, M. Podpora IEEE Transactions on Information Forensics and Security. 2023, № 18.<br>C. 491–500. URL: https://doi.org/10.28925/2663-4023.2020.7.131152 (дата звернення 19.02.2025).<br>11. Stoffelen K. Optimizing S-Box Implementations for Several Criteria Using SAT Solvers. FSE'2016:<br>Proceedings of the 23rd International Conference on Fast Software Encryption. 2016. C. 140-160. URL:<br>https://doi.org/10.1007/978-3-662-52993-5_8 (дата звернення 19.02.2025).<br>12. Optimizing Implementations of Lightweight Building Blocks / J. Jean, T. Peyrin. IACR Transactions on<br>Symmetric Cryptology. 2017, №4. С. 130–168. URL: https://doi.org/10.13154/tosc.v2017.i4.130-168 (дата звернення:<br>19.02.2025).<br>13. Peigen – a platform for evaluation, implementation, and generation of S-boxes / Z. Bao, J. Guo, S. Ling,<br>Y. Sasaki. IACR Transactions on Symmetric Cryptology. 2019, №1. С. 330–394. URL: https://doi.org/10.13154/<br>tosc.v2019.i1.330-394 (дата звернення: 19.02.2025).<br>14. Mercadier D. Usuba, Optimizing Bitslicing Compiler. PhD Thesis, Sorbonne University, France. 2020. C. 195.<br>URL: https://theses.hal.science/tel-03133456v2 (дата звернення: 19.02.2025).<br>15. Sboxgates: A program for finding low gate count implementations of S-boxes / Dansarie M. Journal of Open<br>Source Software. 2021. Т. 62, № 6. С. 1–3. URL: https://doi.org/10.21105/joss.02946 (дата звернення: 19.02.2025).</p> Совин Я. Р. (Sovin Ya.R.) Опірський І. Р. (Opirsky I.R.) Комарницький В. О. (Komarnytsky V.O.) ##submission.copyrightStatement## 2025-05-09 2025-05-09 1 153 164 ВПЛИВ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ І СВІТОВИХ ПРАКТИК НА СТАНДАРТИЗАЦІЮ ПРОФЕСІЙ https://journals.dut.edu.ua/index.php/dataprotect/article/view/3178 <p>Розглянуто вплив розвитку інформаційних технологій на процеси стандартизації професій у контексті<br>глобальних змін на ринку праці. Висвітлено основні міжнародні підходи до формування професійних стандартів,<br>зокрема у сфері кібербезпеки, та їх імплементація в Україні. Проаналізовано світові класифікаційні системи, такі<br>як ISCO-08, ESCO, ECSF та NIST NICE, їх структура та значення для гармонізації національних стандартів.<br>Особливу увагу приділено трансформації професійних вимог у галузі інформаційних технологій та кібербезпеки<br>під впливом цифровізації. Розглянуто створення Національної рамки кваліфікацій у сфері кібербезпеки в Україні<br>та впровадження нових професійних стандартів. Окреслено перспективні напрями розвитку систем<br>стандартизації професій з урахуванням динамічних змін у цифровому середовищі та викликів національної<br>безпеки. Досліджено взаємозв’язок між професійними стандартами у сфері кібербезпеки та підвищенням рівня<br>національної інформаційної безпеки в умовах цифрової трансформації. Визначено ключові компетенції фахівців<br>з інформаційних технологій згідно з європейськими та міжнародними фреймворками та їх відповідність потребам<br>українського ринку праці. Обґрунтовано необхідність постійного оновлення професійних стандартів з<br>урахуванням швидких темпів технологічних змін та еволюції кіберзагроз. Запропоновано механізми<br>впровадження адаптивних професійних стандартів, що забезпечать гнучкість реагування освітньої системи на<br>потреби галузі. На основі проведеного дослідження сформульовано стратегічні напрями державної політики<br>щодо розвитку людського капіталу в сфері інформаційних технологій та кібербезпеки як фундаментального<br>елементу цифрової стійкості держави.<br>Ключові слова: інформаційні технології, стандартизація професій, кібербезпека, професійні стандарти,<br>цифрова трансформація, національна рамка кваліфікацій.</p> <p><strong>Список використаних джерел</strong><br>1. Воронцов С., Бурбела Т. М. Сучасний стан та проблеми формування підходів до забезпечення сталого<br>розвитку України. Національний інститут стратегічних досліджень. URL: http://niss.gov.ua/sites/default/files/2020-<br>07/suchasnyi-stan-zabezbechennya-stalogo-rosvytku-ukrainy.pdf (дата звернення: 24.02.2025).<br>2. United Nations General Assembly. (2015). Transforming our world: The 2030 Agenda for Sustainable<br>Development (A/RES/70/1). Retrieved from https://undocs.org/A/RES/70/1<br>3. Український національний комітет сталого розвитку. (2017). Стратегія сталого розвитку України до<br>2030 року. Організація Об'єднаних Націй. https://www.undp.org/sites/g/files/zskgke326/files/migration/ua/UNDP_<br>Strategy_v06-optimized.pdf<br>4. Верховна Рада України. (2007). Закон України № 537-V «Про основні засади розвитку інформаційного<br>суспільства в Україні на 2007–2015 роки». Відомості Верховної Ради України (ВВР), 2007, № 12, ст. 102.<br>Отримано з https://zakon.rada.gov.ua/laws/show/537-16#Text<br>5. Указ Президента України від 26 серпня 2021 року № 447/2021 “Про рішення Ради національної<br>безпеки і оборони України від 14 травня 2021 року "Про Стратегію кібербезпеки України”. Відомості Верховної<br>Ради України (ВВР), 2021. Отримано з https://zakon.rada.gov.ua/laws/show/447/2021#Text.<br>6. Хантер, Д. (2006). Заняття у сфері інформаційно-комунікаційних технологій: Доповідь на п’ятих<br>зборах «Всесвітні показники в галузі електрозв’язку/ІКТ» (ВПЕ), Женева, Швейцарія, 11-13 жовтня 2006 р.<br>[Електронний ресурс]. Отримано з apitu.org.ua/system/files/ilo-itu10-r.pdf.<br>7. International Labour Organization. Міжнародні стандарти праці. Сайт: [Електронний ресурс] – Режим<br>доступу: https://www.ilo.org/international-labour-standards/benefits-international-labour-standards (дата звернення:<br>25.02.2025). <br>8. Офіційний сайт Європейського Союзу: [Електронний ресурс] – Режим доступу:<br>https://esco.ec.europa.eu/en/about-esco/what-esco (дата звернення: 25.02.2025).<br>9. NICE Workforce Framework for Cybersecurity (NICE Framework). Сайт: [Електронний ресурс] – Режим<br>доступу: https://niccs.cisa.gov/workforce-development/nice-framework (дата звернення: 25.02.2025).<br>10. Верховна Рада України. (2006). Закон України «Про Державну службу спеціального зв’язку та<br>захисту інформації України». Відомості Верховної Ради України (ВВР), 2006, № 30, ст. 258. Отримано з<br>https://zakon.rada.gov.ua/laws/show/3475-15.</p> Конотопець М. М. (Konotopets M.M.) Сторчак А. С. (Storchak A.S.) Голь В. Д. (Gol V.D.) Туровський О. Л. (Turovsky O.L.) ##submission.copyrightStatement## 2025-05-09 2025-05-09 1 165 173 АНАЛІЗ СУЧАСНИХ ПІДХОДІВ УПРАВЛІННЯ ДОСТУПОМ У ХМАРНОМУ СЕРЕДОВИЩІ https://journals.dut.edu.ua/index.php/dataprotect/article/view/3179 <p>Зі зростанням використання хмарних технологій питання управління доступом стає одним із ключових<br>аспектів забезпечення кібербезпеки. З огляду на глобальну цифрову трансформацію, організації дедалі частіше<br>мігрують свої сервіси та дані до хмарних середовищ, що спричиняє нові виклики щодо безпеки, масштабованості<br>та відповідності нормативним вимогам. Традиційні підходи до управління доступом, які використовувалися у<br>локальних середовищах, не завжди ефективні у розподілених хмарних екосистемах, що вимагає розробки нових<br>методів автентифікації, авторизації та моніторингу доступу. Сучасні тенденції у сфері інформаційної безпеки<br>спрямовані на розширене використання Zero Trust моделі – моделі «нульової довіри», адаптивної<br>багатофакторної автентифікації (Multi-Factor Authentication, MFA), а також систем управління доступом (Cloud<br>Identity &amp; Access Management, Cloud IAM), що забезпечують централізоване управління обліковими записами та<br>контроль рівня довіри до кожного запиту на доступ. Зростання популярності гібридних і мультихмарних<br>середовищ також додає складності у розгортанні ефективних систем контролю доступу.<br>Відсутність єдиного стандарту управління доступом між різними хмарними провайдерами змушує<br>організації використовувати комплексні підходи, такі як політики найменших привілеїв (Principal of Least<br>Privilege, PoLP), мікросегментацію мережі та поведінкову аналітику користувачів (User Behavior Analytics, UBA).<br>Це означає, що компанії повинні не лише впроваджувати технологічні рішення для управління доступом, а й<br>забезпечувати аудит доступу, моніторинг активності користувачів та застосування політик відповідності.<br>У цьому дослідженні проаналізовано сучасні підходи до контролю доступу, зокрема Identity and Access<br>Management (IAM), Privileged Access Management (PAM), модель Zero Trust та принцип PoLP (найменших<br>привілеїв). Наголошено на важливості інтеграції штучного інтелекту (Artificial Intelligence, AI), машинного<br>навчання (Machine Learning, ML) та обробки природньої мови (Natural Language Processing, NLP) у процеси<br>моніторингу й виявлення аномалій, що дозволяє підвищувати адаптивність політик безпеки. Розглянуто також<br>перспективи переходу до автоматизованого аналізу ризиків, коли поведінкова аналітика допомагає своєчасно<br>ідентифікувати загрози та знижувати кількість хибних сповіщень. Підкреслено роль відповідності міжнародним<br>стандартам та регуляторним вимогам для уніфікованого керування безпекою у мультихмарних середовищах. Як<br>результат, комбінований та адаптивний підхід до управління доступом, який опирається на AI/ML/NLP та<br>ретельно налаштовані політики доступу, стає ключовим чинником захисту корпоративних активів у сучасній<br>кіберпросторовій екосистемі.<br>Результати дослідження будуть корисними IT-відділам і фахівцям з безпеки, які впроваджують чи<br>вдосконалюють системи управління доступом у динамічних хмарних середовищах, щоб забезпечити високий<br>рівень захисту та відповідність нормативним вимогам, а також надає розуміння сучасних тенденцій розвитку<br>систем управління доступом.<br>Ключові слова: управління доступом, хмарні технології, безпека даних, IAM, PAM, Zero Trust.</p> <p><strong>Список використаних джерел</strong><br>1. Volodymyr Khoma, Aziz Abibulaiev, Andrian Piskozub, and Taras Kret. (2024). Comprehensive Approach<br>for Developing an Enterprise Cloud Infrastructure, in: Cybersecurity Providing in Information and Telecommunication<br>Systems II Vol. 3654 (2024) pp. 201–215.<br>2. Chava, A. (2024). APPLICATION SECURITY AND LEAST PRIVILEGE ACCESS IN MODERN<br>DEVOPS. The American Journal of Engineering and Technology, 6(10), 75-85. DOI: https://doi.org/10.37547/<br>tajet/Volume06Issue10-09<br>3. Mandru, S. (2022). PAM (Privileged Access Management) and DevOps: Secure Management of Privileged<br>Accounts: Integrating PAM with DevOps Practices To Ensure Secure Development Processes. J Artif Intell Mach Learn<br>&amp; Data Sci 2022, 1(1), 783-787. DOI: https://doi.org/10.51219/JAIMLD/sri-kanth-mandru/194<br>4. Garbis, J., Chapman, J.W. (2021). Privileged Access Management. In: Zero Trust Security. Apress, Berkeley,<br>CA. DOI: https://doi.org/10.1007/978-1-4842-6702-8_12<br>5. Tuononen, H. (2023). Privileged access management model for a managed service provider.<br>https://urn.fi/URN:NBN:fi:amk-2023052614542<br>6. Taiwo Awoyinfa, James Greenwood, and Varvara Semenova. (2023). Temporary elevated access management<br>with IAM Identity Center, AWS Security Blog © 2024, Amazon Web Services, Inc. or its affiliates. All rights reserved,<br>(Apr.2023). URL: https://aws.amazon.com/blogs/security/temporary-elevated-access-management-with-iam-identitycenter/ (дата звернення: 24.02.2025).<br>7. Semko, D., &amp; Gerasymchuk, T. V. (2023). Securing your aws workloads: best practices for Identity and Access<br>Management. URL: https://api.dspace.khadi.kharkov.ua/server/api/core/bitstreams/1563bd9d-56a8-4d47-99ccda50c5db5a92/content (дата звернення: 12.02.2025).<br>8. BasavaRaju, D. K. (2019). Single Sign on Using Cloud Computing. JETIR-International Journal of Emerging<br>Technologies and Innovative Research (www. jetir. org), ISSN, 2349-5162. ISSN: 2349-5162<br>9. National Security Agency (NSA). (2023). Zero Trust Guidance. URL: https://media.defense.<br>gov/2023/Mar/14/2003178390/-1/-1/0/CSI_Zero_Trust_User_Pillar_v1.1.PDF (дата звернення: 01.02.2025).<br>10. Ghadge, N. (2024). Enhancing threat detection in Identity and Access Management (IAM)<br>systems. International Journal of Science and Research Archive, 11(2), 2050-2057. DOI: https://doi.org/10.30574/<br>ijsra.2024.11.2.0761<br>11. PCI Security Standards Council, LLC, Payment Card Industry Data Security Standard: Requirements and<br>Testing Procedures, v4.0 (2022) © 2006 - 2022 PCI Security Standards Council, LLC. All rights reserved. URL:<br>https://www.commerce.uwo.ca/pdf/PCI-DSS-v4_0.pdf (дата звернення: 03.02.2025).<br>12. REGULATION (EU) 2016/679 OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL of 27 April<br>2016 on the protection of natural persons with regard to the processing of personal data and on the free movement of such<br>data, and repealing Directive 95/46/EC (General Data Protection Regulation). (2016). URL: https://eurlex.europa.eu/legal-content/EN/TXT/PDF/?uri=CELEX:32016R0679 (дата звернення: 13.02.2025).<br>13.Josang, A. (2025). IAM—Identity and Access Management. In: Cybersecurity. Springer, Cham. DOI:<br>https://doi.org/10.1007/978-3-031-68483-8_9<br>14. W. Tirtadjaja, M. E. Rana and K. Shanmugam, (2021). Managing High Privileged Accounts in IT Enterprise:<br>Enhanced Security Infrastructure, International Conference on Data Analytics for Business and Industry (ICDABI),<br>Sakheer, Bahrain, pp. 655-660, DOI: https://doi.org/10.1109/ICDABI53623.2021.9655847<br>15. Fortinet, (2025). What Is Privileged Access Management (PAM)? Copyright © 2025 Fortinet, Inc. All Rights<br>Reserved. URL: https://www.fortinet.com/resources/cyberglossary/privileged-access-management (дата звернення:<br>18.02.2025).<br>16. GeeksforGeeks, (2025). Introduction of Single-Sign On (SSO). (2024). @GeeksforGeeks, Sanchhaya<br>Education Private Limited, All rights reserved. URL: https://www.geeksforgeeks.org/introduction-of-single-sign-on-sso/<br>(дата звернення: 18.02.2025).<br>17. InstaSafe, (2025). Choosing the right Zero Trust architecture. Zero Trust Blog. URL:<br>https://instasafe.com/blog/choosing-the-right-zero-trust-architecture/ (дата звернення: 20.02.2025).<br>18.Johnny, R. (2019). Identity and Access Management in Zero Trust Frameworks. URL:<br>https://www.researchgate.net/profile/RickyJohnny/publication/388106052_Identity_and_Access_Management_in_Zero_Trust_Frameworks/links/678a377d98c4e9<br>67fa6712e2/Identity-and-Access-Management-in-Zero-Trust-Frameworks.pdf (дата звернення: 20.02.2025).<br>19. AWS Prescriptive Guidance: Embracing Zero Trust: A strategy for secure and agile business transformation<br>Copyright © 2024 Amazon Web Services, Inc. and/or its affiliates. All rights reserved. URL:<br>https://docs.aws.amazon.com/pdfs/prescriptive-guidance/latest/strategy-zero-trust-architecture/strategy-zero-trustarchitecture.pdf (дата звернення: 21.02.2025).<br>20. Agorbia-Atta, C., Atalor, I., &amp; andRichard Nachinaba, R. K. A. (2024). Leveraging AI and ML for NextGeneration Cloud Security: Innovations in Risk-Based Access Management. World Journal of Advanced Research and<br>Reviews, 23(3). DOI: https://doi.org/10.30574/wjarr.2024.23.3.2788<br>21. Singh, C., Thakkar, R. and Warraich, J. 2023. IAM Identity Access Management—Importance in Maintaining<br>Security Systems within Organizations. European Journal of Engineering and Technology Research. 8, 4 (Aug. 2023),<br>30–38. DOI: https://doi.org/10.24018/ejeng.2023.8.4.307<br>22. Ismail, W. S. (2024). Threat Detection and Response Using AI and NLP in Cybersecurity. J. Internet Serv. Inf.<br>Secur., 14(1), 195-205. DOI: https://doi.org/10.58346/JISIS.2024.I1.013<br>23. Olabanji, S. O., Olaniyi, O. O., Adigwe, C. S., Okunleye, O. J., &amp; Oladoyinbo, T. O. (2024). AI for Identity<br>and Access Management (IAM) in the cloud: Exploring the potential of artificial intelligence to improve user<br>authentication, authorization, and access control within cloud-based systems. Authorization, and Access Control within<br>Cloud-Based Systems (January 25, 2024). DOI: https://doi.org/10.9734/AJRCOS/2024/v17i3423 </p> Абібулаєв А. Р. (Abibulaev A.R.) Піскозуб А. З. (Piskozub A.Z.) ##submission.copyrightStatement## 2025-05-09 2025-05-09 1 174 188 ВИКОРИСТАННЯ ШТУЧНОГО ІНТЕЛЕКТУ ДЛЯ НЕСАНКЦІОНОВАНОГО ДОСТУПУ ДО КОНТЕЙНЕРИЗОВАНИХ СИСТЕМ https://journals.dut.edu.ua/index.php/dataprotect/article/view/3180 <p>У статті розглядається потенційна можливість використання відкритих чат-ботів, що працюють на основі<br>штучного інтелекту(ШІ), для здобуття контролю над Kubernetes-кластером без залучення зовнішніх сервісів.<br>Актуальність проблеми полягає в стрімкому розвитку і інтеграції технологій ШІ у процеси DevOps та DevSecOps,<br>де Kubernetes є однією з найпопулярніших платформ оркестрації контейнерів. ШІ, зокрема технології машинного<br>навчання, може бути застосований для виявлення вразливостей в контейнеризованих середовищах, що дозволяє<br>не тільки покращити безпеку продукту, але й дає зловмисникам можливість отримувати доступ до чутливих даних<br>або критичних інфраструктур. Інтелектуальні алгоритми можуть автоматизувати процеси атаки, аналізуючи<br>великі, обсяги даних та адаптуючи стратегії в режимі реального часу. Це підвищує ефективність кіберзагроз,<br>ускладнюючи їх виявлення та запобігання. У роботі проаналізовано можливість виконати протизаконні дії за<br>допомогою чат-ботів зі ШІ, поведінку після отримання прямих або завуальованих закликів до зловмисних дій а<br>також ШІ використання в академічних цілях. Застосовано методи практичного тестування запропоновані ШІ в<br>ізольованому середовищі, що імітують умови реального використання, аби перевірити, наскільки чат-боти з<br>публічним доступом можуть виявляти й експлуатувати вразливості в Kubernetes. Отримані результати свідчать<br>про можливість загроз, викликаних тим, що автоматизовані ШІ-асистенти можуть генерувати командний код для<br>втручання в налаштування кластерів або аналізу вразливостей інформаційної системи, тим самим здійснюючи<br>несанкціоноване отримання прав доступу. І виявлено механізми які забороняють чат-ботам допомагати<br>виконувати або давати поради для виконання протизаконних дій спрамованих на отримання доступу до<br>контейнеризованого середовища.<br>Ключові слова: DevOps, DevSecOps, Kubernetes, хмара, штучний інтелект, ChatGPT, Claude, Phind,<br>кібербезпека.</p> <p><strong>Список використаних джерел</strong><br>1. Production-Grade Container Orchestration. Kubernetes. URL: https://kubernetes.io/ (date of access:<br>18.02.2025).<br>2. Reddy Chittibala D. Security in Kubernetes: A Comprehensive Review of Best Practices. International Journal<br>of Science and Research (IJSR). 2023. Vol. 12, no. 6. P. 2966–2970. URL: https://doi.org/10.21275/sr24304111526 (date<br>of access: 18.02.2025).<br>3. NIST SP 800-190. Application Container Security Guide. Official edition. Gaithersburg, 2017. 51 p.<br>URL: https://doi.org/10.6028/NIST.SP.800-190 (date of access: 18.02.2025)<br>4. Impact of AI on cybersecurity and security compliance / Adebola Folorunso et al. Global journal of engineering<br>and technology advances. 2024. Vol. 21, no. 1. P. 167–184. URL: https://doi.org/10.30574/gjeta.2024.21.1.0193 (date of<br>access: 18.02.2025)<br>5. Mahal A., Singh K., Singh K. Influence of Generative AI on Cyber Security. International journal of all research<br>education and scientific methods: Conference, Ludhiana, 2 January 2025. P. 1922–1928. Режим доступу:<br>URL: https://www.researchgate.net/publication/388586775_Influence_of_Generative_AI_on_Cyber_Security<br>6. 2023 Global DevSecOps Report. Gitlab. URL: https://about.gitlab.com/developer-survey/previous/2023/. (date<br>of access: 18.02.2025).<br>7. DevSecOps Market Report Scope &amp; Overview. SNS Insider. URL: https://www.snsinsider.<br>com/reports/devsecops-market-2416. (date of access: 18.02.2025).<br>8. Development, Security, and Operations: A Brief Guide on DevSecOps. USCSI. URL:<br>https://www.uscsinstitute.org/cybersecurity-insights/blog/development-security-and-operations-a-brief-guide-ondevsecops. (date of access: 18.02.2025).<br>9. Fu M., Pasuksmit J., Tantithamthavorn C. AI for DevSecOps: A Landscape and Future Opportunities. 2024.<br>URL: https://doi.org/10.48550/arXiv.2404.04839. (date of access: 18.02.2025).<br>10. Nastenko V. Integrating Security in DevOps: Best Practices, Tools, and Challenges. URL: https://techstack.com/blog/integrating-security-in-devops-best-practices-tools-and-challenges/. (date of access: 18.02.2025).<br>11. Tao F., Akhtar M., Jiayuan Z. The future of Artificial Intelligence in Cybersecurity: A Comprehensive<br>Survey. EAI Endorsed Transactions on Creative Technologies. 2021. Vol. 8, no. 28. P. 170285.<br>URL: https://doi.org/10.4108/eai.7-7-2021.170285 (date of access: 18.02.2025).<br>12. Gajbhiye B., Goel O., Gopalakrishna Pandian P. K. Managing Vulnerabilities in Containerized and Kubernetes<br>Environments. Journal of Quantum Science and Technology. 2024. Vol. 1, no. 2. P. 59–71.<br>URL: https://doi.org/10.36676/jqst.v1.i2.16 (date of access: 18.02.2025)<br>13. Kampa S. Navigating the Landscape of Kubernetes Security Threats and Challenges. Journal of Knowledge<br>Learning and Science Technology ISSN: 2959-6386 (online). 2024. Vol. 3, no. 4. P. 274–281.<br>URL: https://doi.org/10.60087/jklst.v3.n4.p274. (date of access: 18.02.2025)<br>14. Phind. URL: https://www.phind.com/ (date of access: 18.02.2025).<br>15. Explore Chat GPT. Open AI. URL: https://openai.com/chatgpt/overview/ (date of access: 18.02.2025).<br>16. Google Kubernetes Engine (GKE). Google Cloud. URL: https://cloud.google.com/kubernetesengine?hl=en (date of access: 18.02.2025).<br>17. Jenkins. Jenkins. URL: https://www.jenkins.io/ (date of access: 18.02.2025).<br>18. Nastenko V. Integrating Security in DevOps: Best Practices, Tools, and Challenges. URL: https://techstack.com/blog/integrating-security-in-devops-best-practices-tools-and-challenges/. (date of access: 18.02.2025).</p> Дарієнко Д. Г. (Darienko D. G.) Шишкін Ю. М. (Shishkin Y. M.) ##submission.copyrightStatement## 2025-05-09 2025-05-09 1 189 196 ОРГАНІЗАЦІЯ ЗАХИСТУ ДАНИХ ПІД ЧАС ЇХ ОБРОБКИ У ДОДАТКУ APACHE SPARK https://journals.dut.edu.ua/index.php/dataprotect/article/view/3181 <p>Розглянуті проблеми, пов’язані з безпекою даних в Apache Spark. Праця зосереджена на таких ключових<br>аспектах, як управління доступом, захист конфіденційної інформації та запобігання атакам на рівні обробки<br>даних. Досліджено, що однією з головних загроз є витік даних через неправильну конфігурацію доступу до<br>кластерів або неавторизоване виконання завдань. Крім того, небезпеку становлять атаки на рівні серіалізації<br>даних, що можуть використовувати вразливості механізмів передачі даних між вузлами. Важливо також<br>враховувати можливі загрози, пов’язані з використанням сторонніх бібліотек, які можуть містити шкідливий код<br>або мати відомі вразливості. Врахування цих проблем допоможе користувачам Apache Spark підвищити рівень<br>безпеки своїх обчислювальних середовищ і мінімізувати ризики витоку даних. Захищені механізми<br>аутентифікації та авторизації, а також шифрування переданих даних дозволяють значно зменшити ймовірність<br>несанкціонованого доступу. Додатково, застосування політик безпеки на рівні конфігурації кластерів та ізоляції<br>середовищ виконання дозволяє уникнути впливу потенційно шкідливих процесів. Також важливо здійснювати<br>регулярний моніторинг та аудит активності в системі, що дозволяє своєчасно виявляти та реагувати на підозрілі<br>дії. На основі найпоширеніших проблем, з якими стикаються компанії та користувачі Apache Spark, було<br>проаналізовано основні загрози, що впливають на безпеку даних. У ході дослідження розглядалися такі відомі<br>вразливості, як CVE-2023-22946, CVE-2022-31777, CVE-2022-33891, CVE-2021-38296 та CVE-2020-9480. Кожна<br>з цих вразливостей могла призвести до витоку даних, несанкціонованого виконання коду або інших загроз для<br>цілісності та конфіденційності інформації. Аналіз показав, що як правило ключові проблеми пов’язані з<br>неправильним керуванням доступом, недостатньою перевіркою вхідних даних та вразливостями у механізмах<br>обробки запитів. З урахуванням цих загроз були розроблені рекомендації щодо їх усунення та мінімізації ризиків.<br>Використання актуальних механізмів аутентифікації та авторизації, регулярне оновлення програмного<br>забезпечення, а також ізоляція робочих середовищ дозволяють значно зменшити ймовірність експлуатації<br>відомих вразливостей. Крім того, моніторинг системних журналів і аналіз поведінки запитів допомагає виявляти<br>підозрілі дії та оперативно реагувати на потенційні атаки.<br>Ключові слова: Hadoop, Apache Spark, HDFS, RDD, Spàrk кластер. AES, TLS/SSL, безпека даних, логи,<br>аутентифікація, керування доступом.</p> <p><strong>Список використаних джерел</strong><br>1. Дейнека О.Р., Гарасимчук О. І. Виклики та стратегії зберігання великих обсягів даних у сучасному світі<br>// Захист інформації. – 2024. – Т. 25, № 4. – С. 197–207. DOI: https://doi.org/10.18372/2410-7840.25.18225.<br>2. Deineka, O., Harasymchuk, O., Partyka, A., Obshta, A., Korshun, N. Designing Data Classification and Secure<br>Store Policy According to SOC 2 Type II // CEUR Workshop Proceedings, 2024, 3654, pp. 398–409.<br>3. Apache Spark Unified engine for large-scale data analytics. URL: http://spark.apache.org.<br>4. C. S. Karthikeya Sahith, S. Muppidi and S. Merugula, "Apache Spark Big data Analysis, Performance Tuning,<br>and Spark Application Optimization," 2023 International Conference on Evolutionary Algorithms and Soft Computing<br>Techniques (EASCT), Bengaluru, India, 2023, pp. 1-8, doi: 10.1109/EASCT59475.2023.10393086.<br>5. Y. Tian, Q. Shen, Z. Zhu, Y. Yang and Z. Wu, "Non-Authentication Based Checkpoint Fault-tolerant<br>Vulnerability in Spark Streaming," 2018 IEEE Symposium on Computers and Communications (ISCC), Natal, Brazil,<br>2018, pp. 00783-00786, doi: 10.1109/ISCC.2018.8538745.<br>6. S. Shah, Y. Amannejad and D. Krishnamurthy, "Diaspore: Diagnosing Performance Interference in Apache<br>Spark," in IEEE Access, vol. 9, pp. 103230-103243, 2021, doi: 10.1109/ACCESS.2021.3098426.<br>7. Spark Security. URL: https://downloads.apache.org/spark/docs/2.4.4/security.html.<br>8. Introduction to Transparent Data Encryption. URL: https://docs.oracle.com/en/database/oracle/oracledatabase/19/asoag/introduction-to-transparent-data-encryption.html.<br>9. Apache Ranger. URL:https://ranger.apache.org/.<br>10. Amazon GuardDuty. URL: https://aws.amazon.com/guardduty/.<br>11. What is data loss prevention (DLP). URL: https://www.kingston.com/en/blog/data-security/data-lossprevention-dlp.<br>12. Spark security. URL: https://docs.cloudera.com/runtime/7.3.1/configuring-spark/topics/spark-security.html.<br>13. Spark custom data sources and sinks for cybersecurity use cases. URL: https://medium.<br>com/@alexott_en/spark-custom-data-sources-and-sinks-for-cybersecurity-use-cases-9623abb94574.<br>14. Apache Spark Ecosystem – Complete Spark Components Guide. URL: https://data-flair.training/blogs/apachespark-ecosystem-components/.<br>15. Park, G., Heo, Y.S., Lee, K. et al. A parallel and accurate method for large-scale image segmentation on a<br>cloud environment. J Supercomput 78, 4330–4357 (2022). https://doi.org/10.1007/s11227-021-04027-5.<br>16. How Do You Secure Apache Spark? URL: https://granulate.io/blog/spark-security-top-vulnerabilities-6-waysto-secure-your-spark/.<br>17. Oktay, T., Sayar, A. (2017). Analyzing Big Security Logs in Cluster with Apache Spark. In: Angelov, P.,<br>Manolopoulos, Y., Iliadis, L., Roy, A., Vellasco, M. (eds) Advances in Big Data. INNS 2016. Advances in Intelligent<br>Systems and Computing, vol 529. Springer, Cham. https://doi.org/10.1007/978-3-319-47898-2_14.</p> Коваль О. Р. (Koval O. R.) Гарасимчук О. І. (Garasymchuk O. I.) ##submission.copyrightStatement## 2025-05-09 2025-05-09 1 197 205 ДОСЛІДЖЕННЯ ВРАЗЛИВОСТЕЙ ШТУЧНОГО ІНТЕЛЕКТУ ТА ПОБУДОВА КОМПЛЕКСНОЇ МОДЕЛІ БЕЗПЕКИ ОРГАНІЗАЦІЇ https://journals.dut.edu.ua/index.php/dataprotect/article/view/3182 <p>Стрімкий розвиток технологій штучного інтелекту супроводжується зростанням кількості кіберзагроз, що<br>ставлять під загрозу конфіденційність, цілісність та безпеку ШІ-систем (Штучний інтегелект). Впровадження<br>регуляторних вимог, зокрема AI Act Європейського Союзу, зобов’язує організації, які займаються розробкою та<br>розгортанням моделей ШІ, дотримуватися високих стандартів кібербезпеки та ефективного управління ризиками.<br>У цьому дослідженні здійснено класифікацію ключових вразливостей штучного інтелекту, оцінено їхній вплив<br>на безпеку ШІ-систем, а також запропоновано багаторівневу архітектуру захисту ШІ-інфраструктури.<br>Аналіз загроз включає вивчення атак на навчальні дані, до яких належить data poisoning, коли зловмисники<br>модифікують навчальний набір для зміни поведінки моделі. Також розглянуто атаки, спрямовані на саму модель,<br>такі як Атаки противника (adversarial attacks), що дозволяють маніпулювати вихідними даними моделі шляхом<br>введення спеціально підібраних значень. Дослідження охоплює атаки на входи користувачів, серед яких prompt<br>injection та jailbreaking, що використовуються для обходу встановлених обмежень та отримання небажаної<br>поведінки моделі. Крім того, розглянуто порушення конфіденційності, зокрема model inversion та membership<br>inference attacks, що дозволяють зловмисникам відновити або виявити дані, використані під час навчання моделі.<br>Окрему увагу приділено ризикам упередженості в алгоритмах штучного інтелекту, зокрема проявам<br>упередженням (bias) в ШІ, які можуть призводити до дискримінаційних результатів через нерепрезентативні або<br>викривлені навчальні вибірки.<br>На основі проведеного аналізу у статті запропоновано багаторівневу архітектуру безпеки, що сприяє<br>зменшенню ризиків компрометації ШІ-моделей та інфраструктури. Зокрема, розглянуто механізми оцінки<br>впливу ЄС ШІ Акт на безпеку організацій, включаючи аналіз потенційних штрафів, зобов’язань та заходів<br>відповідності для ШІ-орієнтованих компаній. Окремий акцент зроблено на захисті ШІ-інфраструктури у хмарних<br>середовищах (AWS, Azure, GCP) шляхом впровадження методів шифрування даних, ізоляції середовищ,<br>обмеження доступу до моделей та протидії атакам на API. Для забезпечення надійності та безпеки запропоновано<br>впровадження систем моніторингу та детекції загроз, зокрема використання таких інструментів, як Arize AI та<br>Aporia для виявлення аномалій у поведінці моделей, LIME та SHAP для пояснюваності рішень ШІ, а також AWS<br>GuardDuty, Azure Defender та Google SCC для моніторингу кіберзагроз у хмарній інфраструктурі.<br>Результати цього дослідження можуть бути використані для розробки ефективних методик захисту ШІсистем, підвищення їхньої стійкості до атак, а також створення надійної та безпечної ШІ-інфраструктури, що<br>відповідає сучасним викликам кібербезпеки та вимогам регуляторних стандартів.<br>Ключові слова: Штучний інтелект (ШІ/AI), AI Act EU, ШІ безпека, ШІ вразливості, автоматизоване<br>розгортання інфраструктури для ШІ, захист данних, відповідність стандартам кібербезпеки, ШІ ризик<br>менеджмент</p> <p><strong>Список використаних джерел</strong><br>1. Trazzi, Michaël &amp; Yampolskiy, Roman. (2018). Building Safer AGI by introducing Artificial Stupidity.<br>10.48550/arXiv.1808.03644.<br>2. Soprana, Marta. (2024). Compatibility of emerging AI regulation with GATS and TBT: the EU Artificial<br>Intelligence Act. Journal of International Economic Law. 27. 10.1093/jiel/jgae040.<br>3. Bangura, Gabriel. (2024). The ЄС ШІ Акт - Mitigating Discrimination In Artificial Intelligence Systems.<br>10.13140/RG.2.2.27020.63367.<br>4. Matai, Puneet. (2024). Comprehensive Guide to AI Regulations: Analyzing the ЄС ШІ Акт and Global<br>Initiatives. International Journal of Computing and Engineering. 6. 45-54. 10.47941/ijce.2110.<br>5. Molnar, David. (2024). AI unleashed: mastering the maze of the ЄС ШІ Акт. 10.56461/iup_rlrc.2024.5.ch12.<br>6. EU Artificial Intelligence Act | Up-to-date developments and analyses of the EU AI Act. (n.d.).<br>https://artificialintelligenceact.eu/<br>7. Скіцько, Олексій &amp; Ширшов, Роман. (2024). НОРМАТИВНО-ПРАВОВЕ ЗАБЕЗПЕЧЕННЯ<br>КІБЕРБЕЗПЕКИ ОБ’ЄКТІВ КРИТИЧНОЇ ІНФРАСТРУКТУРИ. Науковий вісник Львівського державного<br>університету внутрішніх справ (серія юридична). 73-79. 10.32782/2311-8040/2024-2-11.<br>8. Міжнародні стандарти регулювання штучного інтелекту: аналіз актів, розроблених за результатами<br>Хіросімського процесу з ШІ. ЮРЛІГА. https://jurliga.ligazakon.net/. (2024, February 6).<br>9. Pochu, Sandeep &amp; Nersu, Sai &amp; Kathram, Srikanth. (2024). AI-Powered Monitoring: Next-Generation<br>Observability Solutions for Cloud Infrastructure. Journal of AI-Powered Medical Innovations (International online ISSN<br>3078-1930). 2. 140-152. 10.60087/Japmi.Vol.02.Issue.01.Id.010.<br>10. Sign, Ghader. (2024). Data-Driven AI Models for Cybersecurity: Optimizing Data Pipelines and Infrastructure<br>Protection in a Cloud-First World. 10.13140/RG.2.2.30481.44642.<br>11. Marinova, Miroslava. (2024). Balancing Innovation and Regulation: Evaluation of the CMA’s Report on AI<br>Foundation Models and their impact on competition and consumer protection.<br>12. Ruschemeier, Hannah. (2025). Generative AI and data protection. Cambridge Forum on AI: Law and<br>Governance. 1. 10.1017/cfl.2024.2.<br>13. Nguyen, Phan &amp; Quang, Nguyen. (2025). Copyright protection for AI-generated works: A comparative review<br>of international and Vietnamese laws. Arts &amp; Communication. 3745. 10.36922/ac.3745.<br>14. Pan, Qianqian &amp; Dong, Mianxiong &amp; Ota, Kaoru &amp; Wu, Jun. (2022). Device-Bind Key-Storageless Hardware<br>AI Model IP Protection: A PUF and Permute-Diffusion Encryption-Enabled Approach. 10.48550/arXiv.2212.11133.<br>15. Martseniuk Y., Partyka A., Harasymchuk O., Shevchenko*** S. Universal centralized secret data management<br>for automated public cloud provisioning // CEUR Workshop Proceedings. – 2024. – Vol. 3826 : Proceedings of the<br>workshop "Cybersecurity providing in information and telecommunication systems II", Kyiv, Ukraine, October 26, 2024<br>(online).. – P. 72–81.<br>16. Nagar, Mayura. (2025). From Data to Sustainability: AI Case Studies in Shaping Sustainable Landscapes.<br>10.4018/979-8-3693-3410-2.ch008.<br>17. Malik, Shoaib. (2024). The Future of AI in Biometric Security: Enhancing Authentication and Privacy<br>Protection. 10.13140/RG.2.2.34306.59844.<br>18. Lee, Giljae. (2024). Personal Data Protection Issues in the Era of Artificial Intelligence. Journal of Medical<br>Imaging. 7. 13-18. 10.31916/sjmi2024-01-03.<br>19. Aslam, Umair &amp; Amelia, Oscar. (2022). Exploring the Influence of Data Protection Laws on AI Development<br>and Ethical Use. 10.13140/RG.2.2.28372.41603.<br>20. Katrakazas, Panagiotis &amp; Papastergiou, Spyros. (2024). A Stakeholder Needs Analysis in Cybersecurity: A<br>Systemic Approach to Enhancing Digital Infrastructure Resilience. Businesses. 4. 225-240. 10.3390/businesses4020015.<br>21. Hindle, Andrew. (2020). Impact of GDPR on Identity and Access Management. IDPro Body of Knowledge.<br>1. 10.55621/idpro.24.<br>22. Martseniuk Y., Partyka A., Harasymchuk O., Korshun*** N. Automated conformity verification concept for<br>cloud security // CEUR Workshop Proceedings. – 2024. – Vol. 3654 : Cybersecurity providing in information and<br>telecommunication systems 2024. Proceedings of the workshop cybersecurity providing in information and<br>telecommunication systems (CPITS 2024) Kyiv, Ukraine, February 28, 2024 (online).. – P. 25–37.–<br>23. Марценюк Є. В., Партика А. І. Аналіз впливу тіньових ІТ на інфраструктуру хмарних середовищ<br>підприємства // Безпека інформації. – 2024. – Т. 30, № 2. – С. 270–278<br>24. Ashraf, Nadeem &amp; Badi, Sadi. (2024). Integrating AI for Monitoring and Compliance: Tackling Climate<br>Change in the Oil and Gas Industry give. 10.13140/RG.2.2.19022.78403.<br>25. Olasehinde, Tolamise &amp; Jason, Frank. (2024). INTEGRATING AI AND MACHINE LEARNING FOR<br>COMPLIANCE MONITORING IN DATA LAKES.<br>26. Khan, Umar &amp; Aggarwal, D &amp; Muslim, &amp; Sohrab. (2024). Analyzing the Role of Artificial Intelligence (AI)<br>in Monitoring Corporate Governance Practices and Ensuring Compliances in Improved Decision-Making Processes. 11.<br>3025-3031.<br>27. Dimitrijević, Nikola &amp; Zdravković, Nemanja &amp; Bogdanović, Milena &amp; Mesterovic, Aleksandar. (2024).<br>Advanced Security Mechanisms in the Spring Framework: JWT, OAuth, LDAP and Keycloak.</p> Марценюк Є. В. (Martsenyuk E. V.) Партика А. І. ( Partyka A. I.) Крет Т. Б. (Kret T. B.) ##submission.copyrightStatement## 2025-05-09 2025-05-09 1 206 218 АНАЛІЗ ТЕХНІЧНИХ ОСОБЛИВОСТЕЙ РЕАЛІЗАЦІЇ ШИФРУВАННЯ ДАНИХ НА SD-КАРТАХ В ANDROID https://journals.dut.edu.ua/index.php/dataprotect/article/view/3183 <p>У статті досліджуються механізми шифрування даних на знімних носіях у операційній системі Android.<br>Проведено детальний аналіз двох основних підходів до захисту інформації: пофайлове шифрування при<br>використанні SD-картки як знімного носія (Portable Storage) та повнодискове шифрування при використанні<br>картки пам'яті як розширення внутрішньої пам'яті пристрою (Adoptable Storage). Досліджено технічні<br>особливості реалізації шкірних методів, включаючи використовувані алгоритми шифрування, структуру<br>зашифрованих даних та механізми зберігання ключів.<br>В результаті дослідження встановлено, що для повнодискового шифрування використовується модуль<br>ядра dm-crypt у режимі plain із шифром AES-256-CBC-ESSIV:SHA256, а для пофайлового шифрування<br>застосовується модуль ядра eCryptFS. Визначено місця зберігання ключів шифрування та проаналізовано<br>структуру зашифрованих даних для обох методів. Виявлено, що при використанні режиму Adoptable Storage<br>забезпечується більш комплексний захист даних завдяки повнодисковому шифруванню, тоді як режим Portable<br>Storage з пофайловим шифруванням надає більшу гнучкість у використанні, але може бути менш захищеним<br>через можливість аналізу структури файлової системи та метаданих файлів.<br>Особливу увагу в дослідженні приділено аналізу процесів шифрування та розшифрування даних у<br>кожному з режимів. Встановлено, що в режимі Portable Storage використовується система пофайлового<br>шифрування, яка створює для шкірного файлу унікальний ключ шифрування (File Encryption Key, FEK), який у<br>свою чергу шифрується головним ключем користувача. При цьому зашифровані дані зберігаються разом з<br>метаданими, що містять інформацію про використані алгоритми шифрування та інші параметри. В режимі<br>Adoptable Storage застосовується повнодискове шифрування, при якому створюється єдиний ключ шифрування<br>для всього розділу, що зберігається у захищеній області внутрішньої пам'яті пристрою.<br>Проведене дослідження також виявило, що реалізація механізмів шифрування може відрізнятись залежно<br>від виробника пристрою та версії операційної системи Android, що створює додаткові складнощі при аналізі<br>безпеки даних на знімних носіях. Зокрема, виявлено відмінності у реалізації механізмів зберігання ключів<br>шифрування та організації структури зашифрованих даних у різних виробників пристроїв.<br>Окремо розглянуто питання безпеки зберігання ключів шифрування та можливості їх компрометації.<br>Встановлено, що при використанні режиму Adoptable Storage ключі шифрування зберігаються в захищеній<br>області пам'яті пристрою, доступ до якої можливий лише з root-правами. Це забезпечує додатковий рівень<br>захисту, але водночас створює ризики при отриманні зловмисником підвищених привілеїв доступу до системи.<br>Результати дослідження мають практичне значення для розуміння рівня захищеності даних при<br>використанні різних режимів роботи зі знімними носіями в системі Android та можуть бути використані для<br>удосконалення існуючих механізмів захисту інформації. Отримані дані також можуть бути корисними при<br>розробці рекомендацій щодо безпечного використання знімних носіїв та при проведенні аудиту безпеки<br>мобільних пристроїв.<br>Ключові слова: Android, шифрування даних, знімні носії, SD-карта, Portable Storage, Adoptable Storage,<br>dm-crypt, eCryptFS, інформаційна безпека, криптографічний захист.</p> <p><strong>Список використаних джерел</strong><br>1. Android Open Source Project. Traditional storage | Android Open Source Project. Android Open Source<br>Project. URL: https://source.android.com/docs/core/storage/traditional (date of access: 27.12.2024).<br>2. Android Open Source Project. Adoptable storage | Android Open Source Project. Android Open Source<br>Project. URL: https://source.android.com/docs/core/storage/adoptable (date of access: 27.12.2024).<br>3. What happened to Android's adopted storage option що ви можете зробити SD card як internal storage space?<br>My S10 Plus мав upgrade до Android 12 і я не можу це зробити. Quora. URL: https://www.quora.com/What-happenedto-Android-s-adopted-storage-option-that-allowed-you-to-mount-the-SD-card-as-internal-storage-space-My-S10-Plushad-an-upgrade-to-Android-2-wh 12.2024).<br>4. Linux Kernel Organization, Inc. WHAT IS Flash-Friendly File System (F2FS)? - The Linux Kernel<br>documentation. Linux Kernel Documentation – Linux Kernel Documentation. URL: https://docs.kernel.org/<br>filesystems/f2fs.html (date of access: 29.12.2024).<br>5. Linux Kernel Organization, Inc. ext4 Data Structures and Algorithms – Linux Kernel documentation. Linux<br>Kernel Documentation – Linux Kernel Documentation. URL: https://docs.kernel.org/filesystems/ext4/index.html (date of<br>access: 29.12.2024).<br>6. Kirkland D. eCryptfs. eCryptfs. URL: https://www.ecryptfs.org/ (date of access: 29.12.2024).<br>7. Euresys sa eCryptfs Header. Euresys Documentation. URL: https://documentation.euresys.com/Products/<br>PICOLO_NET_HD1/PICOLO_NET_HD1/en-us/Content/encrypted-media-storage/ecryptfs-header.htm?TocPath=<br>Resources|Encrypted%20Media%20Storage|_____2.<br>8. Linux Kernel Organization, Inc. Натиснуті клавіші для файлу eCryptfs - The Linux Kernel documentation.<br>Linux Kernel Archives. URL: https://www.kernel.org/doc/html/v4.17/security/keys/ecryptfs.html (date of access:<br>29.12.2024).<br>9. Cryptsetup/cryptsetup GitLab. GitLab. URL: https://gitlab.com/cryptsetup/cryptsetup (date of access: 29.<br>12.2024).<br>10. Kerrisk M. dmsetup(8) - Linux manual page. Michael Kerrisk – man7.org. URL: https://man7.org/linux/manpages/man8/dmsetup.8.html (date of access: 29.12.2024).<br>11. POQDavid. How to decrypt and split adopted storage?. XDA Developers URL: https://xdaforums.com/t/howto-decrypt-and-split-adopted-storage.3383666/ (date of access: 29.12.2024).</p> Опірський І. Р. (Opirsky I.R.) Хохлачова Ю. Є. (Khokhlachova Yu.E.) Стефанків А. В. (Stefankiv A.V.) Шевчук Ю. А. (Shevchuk Yu.A.) ##submission.copyrightStatement## 2025-05-09 2025-05-09 1 219 228 ОСОБЛИВОСТІ ПРОЕКТУВАННЯ МІКРОСЕГМЕНТАЦІЇ МЕРЕЖІ ПРИ ПОБУДОВІ АРХІТЕКТУРИ НУЛЬОВОЇ ДОВІРИ https://journals.dut.edu.ua/index.php/dataprotect/article/view/3184 <p>В роботі описані підходи щодо реалізації мікросегментації корпоративної мережі організації з метою<br>забезпечення якісного контролю доступу до елементів її інфраструктури та покращення управління ними.<br>Впровадження мікросегментації мережі для обмеження горизонтального переміщення між елементами її<br>інфраструктури є одним з ключових заходів міграції до архітектури нульової довіри. Мікросегментація<br>забезпечує оптимальну продуктивність мережі та дозволяє ефективно керувати доступом до її ресурсів, як на<br>межі так і в середині мережі. Також надає можливість ізолювати критичні ресурси організації від небезпечних<br>мережних з’єднань, що зменшує ризик несанкціонованого доступу до них.<br>Актуальність впровадження сучасних безпекових моделей вимагає якісного планування та проектування<br>мікросегментації мережевої інфраструктури. Цей процес спричиняє зміну архітектури мережі та несе за собою<br>як безпекові покращення так і ряд певних недоліків пов'язаних з підвищенням складності топології, та збільшення<br>вартості та складності впровадження, збільшенням витрат на обслуговування та подальшої експлуатації<br>мікросегментованої інфраструктури. В дослідженні аналізуються переваги та недоліки мікросегментації різної<br>гранулярності. Щільна мікросегментація підвищує рівень захищеності корпоративної інфраструктури в цілому<br>при компрометації окремих її елементів в той час як малосегментована мережева інфраструктура не вимагає<br>значних ресурсів, є легкою в операційній підтримці а також в цілому не знижує продуктивність корпоративної<br>мережі. Запропоновано метод аналітичного проектування мікросегментації з використанням матриць ризиків як<br>інструмента оцінки корпоративних систем для визначення необхідного рівня захищеності та вибору необхідного<br>розміру мікросегмента. Розглянуто приклад впровадження мікросегментації в типовій інфраструктурі та різницю<br>в її топології до і після зміни. Проаналізовані причини та потреби оптимізації первинного дизайну<br>мікросегментації. Розглянуто варіанти та підходи виконання оптимізації дизайну мікросегментації<br>корпоративної інфраструктури.<br>Ключові слова: мікросегментація, нульова довіра, мережа, файрвол, інфраструктура, гранулярність</p> <p><strong>Список використаних джерел</strong><br>1. Ma, M., Yu, Z., &amp; Liu, B. (2023). Automatic Generation of Network Micro-Segmentation Policies for Cloud<br>Environments. 2023 4th International Seminar on Artificial Intelligence, Networking and Information Technology<br>(AINIT), 1-5. https://doi.org/10.1109/AINIT59027.2023.10212857.<br>2. Basta, N., Ikram, M., Kâafar, M., &amp; Walker, A. (2021). Towards a Zero-Trust Micro-segmentation Network<br>Security Strategy: An Evaluation Framework. NOMS 2022-2022 IEEE/IFIP Network Operations and Management<br>Symposium, 1-7. https://doi.org/10.1109/NOMS54207.2022.9789888.<br>3. Noel, S., Swarup, V., &amp; Johnsgard, K. (2021). Optimizing network microsegmentation policy for cyber<br>resilience. The Journal of Defense Modeling and Simulation: Applications, Methodology, Technology, 20, 57 - 79.<br>https://doi.org/10.1177/15485129211051386.<br>4. Mujib, M., &amp; Sari, R. (2020). Performance Evaluation of Data Center Network with Network Microsegmentation. 2020 12th International Conference on Information Technology and Electrical Engineering (ICITEE), 27-<br>32. https://doi.org/10.1109/ICITEE49829.2020.9271749.<br>5. Liu, Y., Liu, G., Du, H., Niyato, D., Kang, J., Xiong, Z., Kim, D., &amp; Shen, X. (2024). Hierarchical MicroSegmentations for Zero-Trust Services via Large Language Model (LLM)-enhanced Graph Diffusion. ArXiv,<br>abs/2406.13964. https://doi.org/10.48550/arXiv.2406.13964.<br>6. Mujib, M., &amp; Sari, R. (2020). Performance Evaluation of Data Center Network with Network Microsegmentation. 2020 12th International Conference on Information Technology and Electrical Engineering (ICITEE), 27-<br>32. https://doi.org/10.1109/ICITEE49829.2020.9271749.<br>7. Sheikh, N., Pawar, M., &amp; Lawrence, V. (2021). Zero trust using Network Micro Segmentation. IEEE<br>INFOCOM 2021 - IEEE Conference on Computer Communications Workshops (INFOCOM WKSHPS), 1-6.<br>https://doi.org/10.1109/INFOCOMWKSHPS51825.2021.9484645.<br>8. Keeriyattil, S. (2019). Microsegmentation and Zero Trust: Introduction. Zero Trust Networks with VMware<br>NSX. https://doi.org/10.1007/978-1-4842-5431-8_2.<br>9. Zhang, P., Tian, C., Shang, T., Liu, L., Li, L., Wang, W., &amp; Zhao, Y. (2021). Dynamic access control<br>technology based on zero-trust light verification network model. 2021 International Conference on Communications,<br>Information System and Computer Engineering (CISCE), 712-715. https://doi.org/10.1109/CISCE52179.2021.9445896.<br>10. Sheikh, N., Pawar, M., &amp; Lawrence, V. (2021). Zero trust using Network Micro Segmentation. IEEE<br>INFOCOM 2021 - IEEE Conference on Computer Communications Workshops (INFOCOM WKSHPS), 1-6.<br>https://doi.org/10.1109/INFOCOMWKSHPS51825.2021.9484645.<br>11. Keeriyattil, S. (2019). Microsegmentation and Zero Trust: Introduction. Zero Trust Networks with VMware<br>NSX. https://doi.org/10.1007/978-1-4842-5431-8_2.<br>12. Paul, B., &amp; Rao, M. (2022). Zero-Trust Model for Smart Manufacturing Industry. Applied Sciences.<br>https://doi.org/10.3390/app13010221.<br>13. Lei, W., Pang, Z., Wen, H., Hou, W., &amp; Zhang, X. (2023). Edge-enabled Zero Trust Architecture for ICPS<br>with Spatial and Temporal Granularity. 2023 IEEE 6th International Conference on Industrial Cyber-Physical Systems<br>(ICPS), 1-6. https://doi.org/10.1109/ICPS58381.2023.10127999.<br>14. Syrotynskyi, R., Tyshyk, I., Kochan, O., Sokolov, V., Skladannyi, P. (2024). Methodology of network<br>infrastructure analysis as part of migration to zero-trust architecture (short paper). CSDP-2024: Cyber Security and Data<br>Protection, June 30, 2024, Lviv, Ukraine, 97-105.<br>15. Douma, S. (1997). The two-tier system of corporate governance. Long Range Planning, 30, 612-614.<br>https://doi.org/10.1016/S0024-6301(97)00047-2.<br>16. Dowling, N., Punt, A., Little, L., Dichmont, C., Smith, D., Haddon, M., Sporcic, M., Fulton, E., &amp; Gorton, R.<br>(2016). Assessing a multilevel tier system: The role and implications of data quality and availability. Fisheries Research,<br>183, 588-593. https://doi.org/10.1016/J.FISHRES.2016.05.001.<br>17. Mujib, M., &amp; Sari, R. (2020). Performance Evaluation of Data Center Network with Network Microsegmentation. 2020 12th International Conference on Information Technology and Electrical Engineering (ICITEE), 27-<br>32. https://doi.org/10.1109/ICITEE49829.2020.9271749.<br>18. Khan, M. (2023). Zero trust architecture: Redefining network security paradigms in the digital age. World<br>Journal of Advanced Research and Reviews. https://doi.org/10.30574/wjarr.2023.19.3.1785.<br>19. Sytnik, N., &amp; Kravchenko, M. (2021). Application of knowledge management tools: Comparative analysis of<br>small, medium, and large enterprises. Journal of Entrepreneurship, Management and Innovation.<br>https://doi.org/10.7341/20211745.<br>20. Keeriyattil, S. (2019). Microsegmentation and Zero Trust: Introduction. Zero Trust Networks with VMware<br>NSX. https://doi.org/10.1007/978-1-4842-5431-8_2.<br>21. Da Rocha, B., De Melo, L., &amp; De Sousa, R. (2021). Preventing APT attacks on LAN networks with connected<br>IoT devices using a zero-trust based security model. 2021 Workshop on Communication Networks and Power Systems<br>(WCNPS), 1-6. https://doi.org/10.1109/WCNPS53648.2021.9626270.<br>22. Wenxin Lei et al. "Edge-enabled Zero Trust Architecture for ICPS with Spatial and Temporal Granularity."<br>2023 IEEE 6th International Conference on Industrial Cyber-Physical Systems (ICPS) (2023): 1-6.<br>https://doi.org/10.1109/ICPS58381.2023.10127999.<br>23. S. Noel et al. "Optimizing network microsegmentation policy for cyber resilience." The Journal of Defense<br>Modeling and Simulation: Applications, Methodology, Technology, 20 (2021): 57 - 79. https://doi.org/10.1177/ 1548512-<br>9211051386. </p> Сиротинський Р. М. (Sirotynskyi R. M.) Тишик І. Я. (Tyshyk I. Ya.) ##submission.copyrightStatement## 2025-05-09 2025-05-09 1 229 240 СИНЕРГІЯ БЕЗПЕКИ ТА ПРОДУКТИВНОСТІ: ОПТИМІЗАЦІЯ DNS-РЕЗОЛВІНГУ ЗА ДОПОМОГОЮ HTTPS-DNS, DNS-OVER-HTTPS, ECH ТА HTTP/3 https://journals.dut.edu.ua/index.php/dataprotect/article/view/3185 <p>У статті розглянуто оптимізацію DNS-резолвінгу в умовах зростання кіберзагроз та підвищених вимог до<br>швидкодії інтернет-з'єднань. Проаналізовано вразливості традиційного DNS, зокрема ризики перехоплення,<br>маніпуляцій запитами та їхню залежність від нешифрованих каналів зв'язку, що створює загрозу компрометації<br>даних. Представлено сучасні підходи до підвищення безпеки та ефективності DNS-резолвінгу, зокрема<br>використання новітніх технологій, таких як DNS-over-HTTPS (DoH), HTTPS DNS записів (тип 65), Encrypted<br>Client Hello (ECH), QUIC та HTTP/3. Оскільки ці технології не є взаємозамінними, то для досягнення значної<br>оптимізації DNS-резолвінгу варто застосовувати їх у комплексі, коли вони доповнюють одна одну: DoH<br>забезпечує захищену передачу DNS-запитів, HTTPS DNS записи прискорюють резолвінг, ECH приховує метадані<br>про підключення, а QUIC і HTTP/3 значно зменшують затримки та покращують ефективність передачі даних. У<br>статті описано їхню синергію, що забезпечує шифрування запитів, мінімізацію затримок, підвищення<br>приватності користувачів та обходження обмежень, накладених інтернет-провайдерами. Особливу увагу<br>приділено впливу цих технологій на продуктивність веб-ресурсів, зниження навантаження на DNS-сервери та<br>забезпечення надійного з'єднання навіть у мережах із високими затримками. Наведено приклади клієнтських<br>запитів у вигляді діаграм, що порівнюють традиційний та оптимізований DNS-резолвінг, демонструючи переваги<br>впровадження новітніх протоколів. Окреслено перспективи подальшого розвитку цих технологій та їхній<br>потенційний вплив на створення безпечнішого, швидшого та ефективнішого інтернет-середовища.<br>Ключові слова: DNS-резолвінг, DNS-over-HTTPS, QUIC, HTTP/3, Server Name Indication, шифрування,<br>приватність, безпека.</p> <p><strong>Список використаних джерел</strong><br>1. Dooley M., Rooney T. Introduction to the Domain Name System (DNS) / M. Dooley // DNS SECURITY<br>MANAGEMENT (7th ed.). – Hoboken, NJ: Wiley-IEEE Press. – 2017. – P. 17–30.<br>2. A survey of domain name system vulnerabilities and attacks / Kim T. H., Reeves D. // Journal of Surveillance,<br>Security and Safety, – 2020, 1: 34–60.<br>3. Comparing DNS resolvers in the wild / Ager B., et al. // In: Proceedings of the 10th ACM SIGCOMM<br>conference on Internet measurement. – 2010. – P. 15–21. https://doi.org/10.1145/1879141.18791.<br>4. Privacy Leaks Via SNI and Certificate Parsing / Koshy A. M., et al. // In: 2023 International Conference on<br>Quantum Technologies, Communications, Computing, Hardware and Embedded Systems Security (iQ-CCHESS). IEEE.<br>– 2023. – P. 1–5. https://doi.org/10.1109/iQ-CCHESS56596.2023.10391827.<br>5. Privacy of DNS-over-HTTPS: Requiem for a Dream? / Csikor L., et al. // In: 2021 IEEE European Symposium<br>on Security and Privacy (EuroS&amp;P). IEEE. – 2021. – P. 252–271. https://doi.org/10.1109/EuroSP51992.2021.00026.<br>6. Service Binding and Parameter Specification via the DNS (SVCB and HTTPS Resource Records) [Electronic<br>resource] / Schwartz B. M., Bishop M., and Nygren E. // *Request for Comments* 9460. RFC Editor, November, – 2023.<br>Web page: https://www.rfc-editor.org/rfc/rfc9460.html (2025).<br>7. Exploring the Ecosystem of DNS HTTPS Resource Records: An End-to-End Perspective / Dong H., et al. //<br>In: Proceedings of the 2024 ACM on Internet Measurement Conference. – 2024. – P. 423–440.<br>https://doi.org/10.48550/arXiv.2403.15672.<br>8. Speeding up HTTPS and HTTP/3 negotiation with... DNS [Electronic resource] / Ghedini A. // Cloudflare<br>Blog, September 30, – 2020. Web page: https://blog.cloudflare.com/speeding-up-https-and-http-3-negotiation-with-dns/<br>(2025).<br>9. Encrypted Client Hello, balancing privacy enhancements with security implications [Electronic resource] /<br>Kartavcevas P., Maksimovic L. // University of Skövde, School of Informatics. – 2024. Web page: https://his.divaportal.org/smash/record.jsf?pid=diva2%3A1882070&amp;dswid=-8911 (2025).<br>10. What We Know About HTTP/3 and Its Implementation: A Literature Review / Koch J., Falowo O., Elrod N. //<br>In: 2024 IEEE 3rd International Conference on Computing and Machine Intelligence (ICMI). IEEE. – 2024. – P. 1–7.<br>https://doi.org/10.1109/ICMI60790.2024.10585883.<br>11. Security and performance evaluations of QUIC protocol / Soni M., Rajput B. S. // In: Data Science and<br>Intelligent Applications: Proceedings of ICDSIA 2020. Springer Singapore. – 2021. – P. 457–462. </p> Павлюк О. Ю. (Pavlyuk O. Yu.) Нємкова О. А. (Nemkova O. A.) ##submission.copyrightStatement## 2025-05-09 2025-05-09 1 241 248 КОМПЛЕКСНА СИСТЕМА БЕЗПЕКИ ІНТЕЛЕКТУАЛЬНОЇ КІБЕРФІЗИЧНОЇ СИСТЕМИ МОНІТОРИНГУ НАДЗВИЧАЙНИХ СИТУАЦІЙ https://journals.dut.edu.ua/index.php/dataprotect/article/view/3186 <p>Стратегія кібербезпеки України передбачає розвиток методологічних підходів до безпеки інтелектуальних<br>технологій для функціональної підтримки сегмента безпечного моніторингу надзвичайних ситуацій екосистеми<br>регіонів України. Проведено аналіз останніх досліджень у напрямі розроблення архітектури кіберфізичних<br>систем, створення моделей їх безпеки та практичної реалізації безпечних кіберфізичних систем в предметних<br>сферах інфраструктури суспільства. Досліджено аспекти створення інтелектуальної кіберфізичної системи<br>моніторингу параметрів надзвичайних ситуацій екосистеми регіону на основі універсальної платформи<br>“архітектура інтелектуальної кіберфізичної системи – інтегральна модель безпеки – комплексна система<br>безпеки”. Розглянуто багаторівневу архітектуру інтелектуальної кіберфізичної системи, яка уможливлює відбір<br>параметрів надзвичайних ситуацій екосистеми регіону за впливу природних і техногенних факторів в просторі<br>“контроль – обробка – аналіз – управління” і є основою для побудови інтегральної моделі її безпеки. Розгорнуто<br>функціональність інтелектуальної кіберфізичної системи на рівні технологій: фізичного простору (давачів<br>моніторингу – парникових газів, радіоактивних викидів, параметрів виявлення землетрусів; систем<br>відеоспостереження надзвичайних ситуацій в режимі реального часу); комунікаційного середовища<br>(безпровідних комунікаційних систем – LoRaWAN, GPS, LTE); кібернетичного простору (геоінформаційної<br>системи, інформаційних ресурсів). На основі концепції “об’єкт – загроза – захист” запропоновано комплексні<br>системи безпеки інтелектуальної кіберфізичної системи за впливу цілеспрямованих і випадкових загроз безпеці<br>на зовнішньому і внутрішньому рівнях. Проаналізовано аспекти мандатної політики безпеки інтелектуальної<br>кіберфізичної системи за основним профілем безпеки – конфіденційністю.<br>Ключові слова: інтелектуалізація, надзвичайні ситуації, екосистема регіону, моніторинг, кібербезпека,<br>інтелектуальна кіберзична система, комплексні системи безпеки, мандатна політика безпеки.</p> <p><strong>Список використаних джерел</strong><br>1.Стратегія кібербезпеки України. – [Електронний ресурс]. – Режим доступу: https://zakon.rada.<br>gov.ua/laws/show/447/2021#n12.<br>2.Kozhedub, Y.V., Kramska, Y.A., &amp; Gyrda, V.A. (2020). Analysis of human factor influence on cyber-physical<br>system. Information Technology and Security, 8(1), 102-115.<br>3.Meytus, V., Morozova, G., Taran, L., Kozlova, V., &amp; Maidaniuk, N. (2019). Cyber-physical systems as a basis for<br>intellectualization of smart enterprises. Control Systems and Computers, 4(282), 14-26.<br>4.Mutua, E. (2024). Cyber-Physical Systems and Their Role in Industry 4.0. Journal of Technology and Systems,<br>6(5), 57-69. doi: 10.47941/jts.2149.<br>5.Ahmad, Z., Islam, U., &amp; Riaz, S. (2024). Complexity Analysis of Industrial Scale Cyber Physical Systems. In 2024<br>IEEE 7th International Conference on Industrial Cyber-Physical Systems (ICPS) (pp. 1-6). St. Louis, MO: IEEE.<br>6.Pogasiy, S.S. (2022). Models and methods of information protection in cyber-physical systems. Information<br>Security, 28(2), 67-79.<br>7.Шологон О.З. (2015). Безпека у кіберфізичних системах. Кіберфізичні системи досягнення та виклики:<br>матеріали першого Наукового семінару (с. 132-137). Львів: Національний університет “Львівська політехніка”:<br>НВФ “Українські технології”.<br>8.Furrer, F.J. (2023). Safe and secure system architectures for cyber-physical systems. Informatik Spektrum, 46, 96–<br>103. doi: 10.1007/s00287-023-01533-z.<br>9.Бобало Ю.Я., Дудикевич В.Б., &amp; Микитин Г.В. (2020). Стратегічна безпека системи “об’єкт – інформаційна<br>технологія”. Львів: Видавництво НУ “Львівська політехніка”.<br>10.Yang, T., Liu, Y., &amp; Li, W. (2022). Attack and defence methods in cyber-physical power system. IET Energy<br>Systems Integration, 4(2), 159-170.<br>11.Mittal, S., Tolk, A., Haque, M.A., Shetty, S., &amp; Krishnappa, B. (2019). Cyber-physical system resilience. In S.<br>Mittal &amp; A. Tolk (Eds.), Complexity Challenges in Cyber-Physical Systems (pp. 301-337). John Wiley &amp; Sons.<br>12.Nakirya, J.B. (2024). Cyber-Physical Systems: Integrating Computing with Physical Processes. Research Output<br>Journal of Engineering and Scientific Research, 3(2), 49-52.<br>13.Yu, Z., Gao, H., Cong, X., Wu, N., &amp; Song, H.H. (2023). A survey on cyber–physical systems security. IEEE<br>Internet of Things Journal, 10(24), 21670-21686.<br>14.Regulations on the interaction of subjects of monitoring, surveillance, laboratory control and forecasting of<br>emergencies. (2018). Retrieved from https://dsns.gov.ua/upload/1/2/6/3/6/2018-2-24-reglament-monatoring.odt?__cf_<br>chl_tk=uRf577YiOBdD_eQFmtxeelDKT_B_CpY.32UWrSL5jms-1730019053-1.0.1.1-<br>4Vno.OAFXRREH35LgX87pC5lrbKs4SH_cH83ncCtsPI.<br>15.Zatserkovnyi, V.I., Burachek, V.G., Zheleznyak, O.O., &amp; Tereshchenko, A.O. (2014). Geoinformation systems and<br>databases: monograph. Nizhyn: Nizhyn State University named after M. Gogolya. <br><br></p> Дудикевич В. Б. (Dudykevych V.B.) Микитин Г. В. (Mykytyn G.V.) Бордуляк С. М. ( Bordulyak S.M.) Фур Я. М. (Fur Ya.M. ) ##submission.copyrightStatement## 2025-05-09 2025-05-09 1 249 258 ОРГАНІЗАЦІЯ ЗАХИСТУ ІНФОРМАЦІЙНИХ СИСТЕМ НА ОСНОВІ СЕРВЕРІВ БАЗ ДАНИХ https://journals.dut.edu.ua/index.php/dataprotect/article/view/3187 <p>Проаналізовано методи підвищення безпеки серверів баз даних при роботі в корпоративній мережі та<br>застосовано базу даних як основу системи безпеки підприємства. Масовість використання баз даних та значної<br>кількості накопиченої у них інформації з різних предметних областей, стандартизованого інструментарію систем<br>керування ними, призводить до необхідності постановки завдання захисту як безпосередньо баз даних, так і<br>систем керування ними. У роботі зроблений акцент на моделювання системи захисту саме реляційних баз даних,<br>розглядаючи захист інших компонент інформаційної системи в міру необхідності. Введене поняття та дано<br>обґрунтування необхідності використання безпечної бази даних. Розроблені методи та алгоритми для захисту<br>інформації реляційної бази даних з використанням запропонованої математичної моделі безпечної бази даних.<br>Надані пропозиції щодо використання розроблених математичних моделей та налаштування системи захисту<br>інформації. Подані методики дозволяють будувати захищені інформаційні системи на основі серверів баз даних<br>та інтегрувати системи захисту інформації цих серверів зі системами захисту інформації інших корпоративних<br>сервісів для забезпечення комплексного захисту даних підприємства. Реалізація безпечної бази даних блокує<br>основні загрози конфіденційності та цілісності інформації реляційної бази даних, забезпечуючи аудит потрібної<br>деталізації. Також розроблені методи та алгоритми для реалізації удосконаленої моделі примусового керування<br>доступом користувачів реляційних баз даних, проведення аудиту користувачів безпечної бази даних. Ці<br>механізми забезпечують швидку адаптацію системи захисту інформації бази даних до змін політики безпеки та<br>зменшення обчислювальних ресурсів. Досліджені механізми захисту серверів бази даних при роботі у<br>корпоративній мережі та запропоновано використання безпечної бази даних як ядра системи безпеки<br>підприємства.<br>Ключові слова: безпечна база даних, несанкціонований доступ, інформаційна система, політика безпеки,<br>система захисту інформації, система керування базами даних.</p> <p><strong>Список використаних джерел</strong><br>1. Доценко С.І. Організація та системи управління базами даних: Підручник. Харків: УкрДУЗТ, 2023. –<br>117 сторінок, 92 рисунки, 3 таблиці.<br>2. Пасічник В.В. та ін. Глобальні інформаційні системи та технології: Моделі ефективного аналізу,<br>обробки та захисту даних. Монографія / В.В. Пасічник, П.І. Жежнич, Р.Б. Кравець, А.М. Пелещишин, Д.О.<br>Тарасов. Львів: Видавництво Львівської політехніки, 2006. 348 сторінок. ISBN: 966-553-578-1.2. Chris J.<br>Date. SQL and Relational Theory: How to Write Accurate SQL Code. Symbol-Plus, Series: High Tech. ISBN 978-5-<br>93286-173-8, 978-0-596-52306-0; 2010.<br>3. Murach’s SQL Server 2019 for Developers by Bryan Syverson and Joel Murach 19 chapters, 674 pages, 291<br>illustrations Published April 2020. ISBN 978-1-943872-57-2.<br>4. Dotsenko S.I. Organization and Database Management Systems: Textbook. Kharkiv: UkrDUZT, 2023. – 117<br>pages, 92 figures, 3 tables.<br>5. Formal models of information security systems for relational databases. Modern Information Technologies<br>and Innovation Methodologies of Education in Professional Training Methodology Theory Experience Problems, 218-<br>221. //URL: https://vspu.net/sit/index.php/ sit/article/view/2887(accessed: 2021).<br>6. Ivanov, T.; Pergolesi, M. The impact of columnar file formats on SQL-on-hadoop engine performance: A<br>study on ORC and Parquet. Concurr. Comput. Pract. Exp. 2019, 32, e5523.<br>7. Dmytro Matveev, Daria Fedorenko. "The Problem of Personal Data Protection on the Internet" //<br>ΛΌГOΣ.ONLINE: International scientific e-journal 2019. No. 4. 63. URL: https://ojs.ukrlogos.in.ua/index.php/2663-<br>4139/article/view/530/545. EOI 10.11232/2663-4139.04.40 (accessed: 24.04.2021).<br>8. Peter P. Chen. "Entity-Relationship Modeling: Historical Events, Future Trends, and Lessons Learned."<br>URL: http://bit.csc.lsu.edu/~chen/pdf/Chen_Pioneers.pdf (accessed: 20.04.2021).<br>9. Managing Claims and Authorization with the Identity Model. https://learn.microsoft.com/ enus/dotnet/framework/wcf/feature-details/managing-claims-and-authorization-with-the-identity-model (accessed:<br>06.01.2023).<br>10. Security Testing: SQL Injections. https://training.qatestlab.com/blog/technical-articles/ security-testing-sqlinjection (accessed: 02.04.2020).<br>11. Popadyuk V. V. "Encryption in SQL SERVER Databases" // Cybersecurity in the Modern World: Materials<br>of the II All-Ukrainian Scientific and Practical Conference (Odesa, November 20, 2020).<br>12. Basic Security Practices for SQLite: Safeguarding Your Data. https://dev.to/stephenc222/ basic-securitypractices-for-sqlite-safeguarding-your-data-23lh (accessed: 03.02.24). </p> Тишик І. Я. (Tyshyk I. Ya.) ##submission.copyrightStatement## 2025-05-09 2025-05-09 1 259 268 ВПЛИВ РОЗВИТКУ КВАНТОВИХ ОБЧИСЛЕНЬ НА КРИПТОСТІЙКІСТЬ ГЕНЕРАТОРІВ ПСЕВДОВИПАДКОВИХ ЧИСЕЛ. МОЖЛИВІ СПОСОБИ АДАПТАЦІЇ АЛГОРИТМІВ https://journals.dut.edu.ua/index.php/dataprotect/article/view/3188 <p>У статті досліджується вплив розвитку квантових обчислень на криптостійкість генераторів<br>псевдовипадкових чисел (ГПВЧ). Зокрема, аналізуються теоретичні аспекти загроз, які можуть виникнути<br>внаслідок зростання обчислювальних можливостей квантових комп’ютерів. Головна увага приділяється тому, як<br>квантові алгоритми, наприклад, алгоритм Шора чи Гровера, можуть змінити традиційні підходи до<br>криптографічного захисту. Підкреслюється, що генератори псевдовипадкових чисел, які є основою багатьох<br>криптографічних систем, можуть бути піддані новим типам атак, здатних порушити їхню безпеку. Окремо<br>розглядаються можливі способи адаптації алгоритмів генерації псевдовипадкових чисел у нових умовах. У роботі<br>запропоновано кілька підходів, включаючи перехід до квантово-стійких алгоритмів, використання істинних<br>генераторів випадкових чисел та розробку гібридних систем, які поєднують класичні та квантові методи захисту.<br>Розглянуто можливі шляхи адаптації криптографічних алгоритмів до нових реалій, зокрема перехід до квантовостійких методів. Окремо акцентовано увагу на важливості використання істинних генераторів випадкових чисел<br>(TRNG), які базуються на фізичних явищах. Стаття також акцентує увагу на важливості підготовки сучасних<br>інформаційних систем до епохи квантових обчислень. Зроблено висновок, що своєчасна адаптація<br>криптографічних алгоритмів є критично важливою для забезпечення довготривалої безпеки даних в умовах<br>швидкого розвитку квантових технологій.<br>Ключові слова: квантові обчислення, криптостійкість, генератори псевдовипадкових чисел, квантові<br>алгоритми, алгоритм Шора, алгоритм Гровера.</p> <p><strong>Список використаних джерел</strong><br>1. Голуб, С. М. (2020). Розробка квантово-стійких алгоритмів для захисту даних. Інформаційні технології<br>та кібербезпека, 8(4), 65–72. https://doi.org/10.4567/itcs.2020.08.04.65<br>2. Орлов, М. А. (2021). Характеристика алгоритмів Шора та Гровера: криптографічний аналіз.<br>Математичні методи захисту інформації, 3(7), 19–28. https://doi.org/10.12345/mmdi.2021.03.07.19<br>3. Златокутський, Ю. О. (2020). Вплив квантових обчислень на криптографічні системи: аналіз сучасних<br>загроз. Інформаційна безпека та технології захисту інформації, 5(3), 12–18. https://doi.org/10.1234/<br>isbt.2020.05.03.12<br>4. Горбенко, С. І., Шапочка, Н. В., Гріненко, Т. О., Нейванов, А. В., &amp; Мордвінов, Р. І. (2011). Методи та<br>засоби генерування псевдовипадкових послідовностей. Режим доступу: https://openarchive.nure.ua/server/api/core/<br>bitstreams/70e4410f-3c77-4183-89ae-ece002ffbe7c/content<br>5. Горбенко, І. Д., Н. В. Шапочка, and О. О. Козулін. Обґрунтування вимог до генераторів випадкових бітів<br>згідно ISO/IEC 18031. Радіоелектронні і комп’ютерні системи 6 (2009): с. 94-97. Режим доступу: http://nbuv.gov.ua/<br>UJRN/recs_2009_6_20<br>6. Петренко, В. М., &amp; Сидоренко, І. А. (2021). Перспективи квантово-стійкої криптографії у захисті<br>інформаційних систем. Кібербезпека України: теорія і практика, 3(2), 22–30. https://doi.org/10.5678/<br>cybsec.ua.2021.03.02.22<br>7. Василенко, Н. І., &amp; Кузьменко, О. В. (2018). Моделювання атак на криптографічні системи за допомогою<br>квантових алгоритмів. Вісник Національного технічного університету України "КПІ", 24(2), 38–44.<br>https://doi.org/10.1016/kpi.2018.24.02.38<br>8. Гриценко, А. П., &amp; Шевченко, Л. К. (2019). Квантові комп’ютери: вплив на сучасні методи шифрування.<br>Наукові праці Національного університету "Києво-Могилянська академія", 4(18), 45–53. https://doi.org/10.5432<br>/numa.2019.04.18.45<br>9. Криптоаналіз. Криптографічні протоколи. Навчальний посібник / За ред. В.І. Гриценка. – Ужгород:<br>Видавництво УжНУ «Говерла», 2019. – 120 с. Режим доступу: https://dspace.uzhnu.edu.ua/jspui/bitstream/<br>lib/36505/1/Криптоаналіз.%20Криптографічні%20протоколи.pdf<br>10. Соколов, П. В. (2022). Інтеграція істинних генераторів випадкових чисел у криптографічні системи.<br>Квантові технології та інформаційна безпека, 10(3), 56–63. https://doi.org/10.8901/qtis.2022.10.03.56<br>11. Коваленко, Р. О. (2022). Генератори псевдовипадкових чисел в умовах квантових обчислень: теоретичні<br>аспекти. Журнал криптографії та інформаційної безпеки, 6(1), 34–42. https://doi.org/10.9876/jcis.2022.06.01.34<br>12. Черненко, В. Г. (2021). Гібридні системи захисту інформації в епоху квантових обчислень. Кібернетика<br>та системний аналіз, 57(1), 29–36. https://doi.org/10.5678/ksa.2021.57.01.29<br>13. Мельник, О. С., &amp; Руденко, І. П. (2023). Квантові обчислення та інформаційна безпека: перспективи та<br>виклики. Науковий журнал з інформаційної безпеки, 7(3), 15–23. https://doi.org/10.5432/njis.2023.07.03.15</p> Цебак О. А. (Tsebak O.A.) Войтусік С. С, (Voytusik S.S.) ##submission.copyrightStatement## 2025-05-09 2025-05-09 1 267 276 МОДЕЛЬ ПРОТИДІЇ ВИТОКУ ІНФОРМАЦІЇ МАТЕРІАЛЬНО-РЕЧОВИМ КАНАЛОМ https://journals.dut.edu.ua/index.php/dataprotect/article/view/3189 <p>На сьогоднішній день промислове шпигунство стало основним засобом здобування інформації про нові<br>технології та технічні рішення у сфері виробництва. Разом з тим, компанії, зазвичай, неохоче діляться<br>інформацією про проблеми внутрішньої безпеки, що призводить до необхідності дослідження проблеми протидії<br>витоку інформації матеріально-речовим каналом шляхом моделювання. У статті розглядається проблема<br>протидії витоку інформації матеріально-речовим каналом шляхом побудови деталізованої моделі протидії.<br>Стаття є продовженням попередньої публікації щодо Марківської моделі багаторівневої системи захисту<br>організації з урахуванням задіяних ресурсів та навичок співробітників. У даній роботі запропоновано ігровий<br>підхід до побудови аналітичного співвідношення між часом атаки та часом, протягом якого система безпеки<br>організації може її нейтралізувати. Побудовано систему диференційних рівнянь, яка описує ймовірності<br>перебування об’єкта інформаційної діяльності в кожному зі станів з урахуванням інтенсивностей нападу та<br>захисту і дає можливість узагальнено визначати співвідношення між такими інтенсивностями. Здійснено<br>оптимізацію моделі за критерієм мінімуму ймовірності успіху атаки, що викликає необхідність максимізувати<br>інтенсивність захисту або мінімізувати інтенсивність нападу на об’єкт. Зроблено висновок щодо необхідності<br>багатократного перевищення інтенсивності захисту над нападом з урахуванням відповідних вагових коефіцієнтів<br>для кожної зі складових цільової функції. Окреслено напрям подальших досліджень щодо методів визначення<br>інтенсивностей нападу та захисту для матеріально-речового каналу витоку інформації з урахуванням<br>особливостей організації.<br>Ключові слова: Кібербезпека, витік інформації, технічний канал витоку інформації, матеріально-речовий<br>канал витоку, теорія ігор, ігрова модель, оптимізація.</p> <p><strong>Список використаних джерел</strong><br>1. Корнілова, І. (2024). Кіберпромислове шпигунство: сутність та наслідки. Економічний простір, (190),<br>248-253. https://doi.org/10.32782/2224-6282/190-45<br>2. Котенко, А. М. (2017) Запобігання витоку інформації з обмеженим доступом матеріально-речовим<br>каналом за рахунок використання систем відеоспостереження. Сучасний захист інформації, № 1. 48–52.<br>https://journals.dut.edu.ua/index.php/dataprotect/article/view/1411/1344<br>3. Іванченко, С. О., Гавриленко, О. В., Липський, О. А., Шевцов, А. С. (2016). Технічні канали витоку<br>інформації. Порядок створення комплексів технічного захисту інформації. К.: КПІ. 104 с.<br>https://ela.kpi.ua/server/api/core/bitstreams/930d9270-2cb1-4c62-a4ce-ab5404d9b90f/content<br>4. Horlichenko, S. (2023). Peculiarities of the formation of technical channels of information leakage from<br>modern x-rays // Ukrainian Scientific Journal of Information Security. vol. 29, issue 2, pp. 80-87.<br>https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/17872/25175<br>5. Попович, Н. І. (2015). Фізичні основи утворення технічних каналів витоку інформації. Науковий вісник<br>Ужгородського університету: серія: Фізика. Вип. 37, 154–160. https://dspace.uzhnu.edu.ua/jspui/handle/lib/15861<br>6. Гуменюк, І., Костерев, Д., Шейгас, В. (2025). Методика оптимізації кількості засобів блокування<br>каналів витоку акустичної інформації на об'єкті інформаційної діяльності. Ukrainian Scientific Journal of<br>Information Security. 30. 289-296. https://doi.org/10.18372/2225-5036.30.19241<br>7. Воронов, В., Заболотний, В., &amp; Лиско, В. (2020). Accounting for the interference component in the technical<br>channel of information leakage of spurious electromagnetic radiation in the video path with diversity<br>reception. Radiotekhnika, 3(202), 99–105. https://doi.org/10.30837/rt.2020.3.202.10<br>8. Лисенко, Н. О., Мазуренко, В. Б., Федоровіч, А. І., Астахов, Д. С., Стаценко, В. І. (2021). Огляд<br>математичних методів у системах виявлення та попередження кіберзагроз. Актуальні проблеми автоматизації та<br>інформаційних технологій. Том 25. 91–102. https://doi.org/10.15421/432110<br>9. Чабан, Б. В., &amp; Котенко, А. М. (2024). Модель системи захисту інформації від витоку матеріальноречовим каналом на базі ланцюгів Маркова. Сучасний захист інформації, 4(60), 46–52. https://doi.org/10.31673/<br>2409-7292.2024.040005<br>10. Voronko, I. (2021). Differential-Game Model of Information Protection for Computer Systems of Transport<br>Infrastructure. Transport Systems and Technologies, (38), 201–212. https://doi.org/10.32703/2617-9040-2021-38-198-19 </p> Чабан Б. В. (Chaban B. V.) ##submission.copyrightStatement## 2025-05-09 2025-05-09 1 277 284 МЕТОД ДЕТЕКТУВАННЯ ЦИФРОВИХ РАДІОСИГНАЛІВ ЗА ДОПОМОГОЮ ДИФЕРЕНЦІАЛЬНОГО ПЕРЕТВОРЕННЯ https://journals.dut.edu.ua/index.php/dataprotect/article/view/3190 <p>У промисловій розвідці вбудовані пристрої з радіоканалами, відомі як пристрої радіоперешкод, зазвичай<br>використовуються для прихованого перехоплення та передачі інформації. Ці пристрої використовують електромагнітні<br>хвилі, які можуть поширюватися на великі відстані непоміченими, що робить можливим дистанційне спостереження.<br>Тому виявлення їхніх сигналів є критичним науковим завданням.<br>Цей звіт вирішує проблему, пропонуючи метод виявлення випадкових сигналів від прихованих передавачів.<br>Підхід базується на диференціальних перетвореннях сигналів у рамках кореляційної теорії. Доведено, що цей метод<br>точно визначає кореляційну функцію, показуючи, що прихований сигнал передавача складається з суми всіх<br>дискретних складових диференційного спектру. Це дозволяє ідентифікувати його параметри, відрізняючи його від<br>інших випадкових сигналів у досліджуваному радіодіапазоні.<br>Моделювання підтвердило ефективність методу, надавши числові параметри та графічні результати,<br>підтвердивши його надійність у виявленні прихованих передавачів.<br>Ключові слова: детектування сигналів, випадкові сигнали, спектр, дискретні складові, модель, математичне<br>сподівання.</p> <p><strong>Список використаних джерел</strong><br>1. Oleksandr Laptiev, German Shuklin, Vitalii Savchenko, Oleg Barabash, Andrii Musienko and Halyna Haidur.<br>The Method of Hidden Transmitters Detection based on the Differential Transformation Model. International Journal of<br>Advanced Trends in Computer Science and Engineering (IJATCSE) Volume 8 No. 6. November - December 2019.<br>Scopus Indexed - ISSN 2278 – 3091. pp.2840 – 2846. DOI: 10.30534/ijatcse/2019/26862019.<br>2. Oleg Barabash, Oleksandr Laptiev, Valentyn Sobchuk, Ivanna Salanda, Yulia Melnychuk, Valerii Lishchyna.<br>Comprehensive Methods of Evaluation of Distance Learning System Functioning. International Journal of Computer<br>Network and Information Security (IJCNIS). Vol. 13, No. 3, Jun. 2021. рр.62 - 71, DOI: 10.5815/<br>ijcnis.2021.03.06.https://www.mecs-press.org/ijcnis/ijcnis-v13-n3/v13n3-6.html<br>3. Svynchuk О., Barabash A., Laptiev S. and Laptieva T. Modification of query processing methods in distributed<br>databases using fractal trees. 1.International Scientific And Practical Conference “Information Security And Information<br>Technologies”: Conference Proceedings. 13-19 September 2021. Kharkiv – Odesa, Ukraine. pp.32–37, ISBN 978-966-<br>676-818-9. <br>4. Lukova-Chuiko, N., Herasymenko, O., Toliupa, S., Laptieva, T., Laptiev, O. The method detection of radio<br>signals by estimating the parameters signals of eversible Gaussian propagation. 2021 IEEE 3rd International Conference<br>on Advanced Trends in Information Theory, ATIT 2021 - Proceedings, 2021, pp. 67–70.<br>5. Volodymyr Petrivskyi, Viktor Shevchenko, Serhii Yevseiev, Oleksandr Milov,Oleksandr Laptiev,Oleksii<br>Bychkov, Vitalii Fedoriienko, Maksim Tkachenko, Oleg Kurchenko, Ivan Opirsky. Development of a modification of the<br>method for constructing energy-efficient sensor networks using static and dynamic sensors. Eastern-European journal of<br>enterprise technologies. Vol.1№9 (115), 2022 рр. 15–23.<br>6. Savchenko, V., Akhramovych, V., Dzyuba, T., .Lukova-Chuiko, N., LaptievA, T. Methdology for calculating<br>information protection from parameters of its distribution in social networks. 2021 IEEE 3rd International Conference on<br>Advanced Trends in Information Theory, ATIT 2021 - Proceedings, 2021, рр. 99–105. ISSN (print) pp.1729 - 3774. ISSN<br>(on-line) 1729-4061. https://doi.org/10.15587/1729-4061.2022.252988<br>7. O. Barabash, A. Musienko, V. Sobchuk, N. Lukova-Chuiko, O. Svynchuk. “Distribution of Values of Cantor<br>Type Fractal Functions with Specified Restrictions“. Chapter in Book “Contemporary Approaches and Methods in<br>Fundamental Mathematics and Mechanics”. Editors V.A. Sadovnichiy, M.Z. Zgurovsky. Publisher Name: Springer,<br>Cham, Switzerland AG 2021. P. 433–455.<br>8. V.Mukhin, V.Zavgorodnii, O.Barabash, R. Mykolaichuk, Y. Kornaga, A. Zavgo-rodnya, V. Statkevych,<br>“Method of Restoring Parameters of Information Objects in a Unified Information Space Based on Computer Networks,”<br>International Journal of Computer Network and Information Secu-rity (IJCNIS), 2020, vol.12 (2), pp.11–21.<br>9. K.M. Zhyhallo, Yu.I. Kharkevych, “On the approximation of functions of the Hölder class by biharmonic<br>Poisson integrals,” Ukrainian Math. J., 2000, vol. 52 (7), pp. 1113–1117<br>10. F. G. Abdullayev, Yu. I. Kharkevych, “Approximation of the classes by biharmonic Poisson integrals,”<br>Ukrainian Math. J., 2020, vol. 72 (1), pp. 21–38.<br>11. D.N. Bushev, Y.I. Kharkevich, “Finding Solution Subspaces of the Laplace and Heat Equations Isometric to<br>Spaces of Real Functions, and Some of Their Applications,” Math. Notes, 2018, vol. 103 (5-6), pp. 869–880.<br>12. D.M. Bushev, Y.I. Kharkevych, “Conditions of Convergence Almost Everywhere for the Convolution of a<br>Function with Delta-Shaped Kernel to this Function,” Ukr. Math. J., 2016, vol. 67 (11), pp. 1643–1661.<br>13. Дробик О. В., Лаптєв О. А., Пархоменко І. І., Богуславська О. В., Пепа Ю. В., Пономаренко В. В.<br>Розпізнавання радіосигналів на основі апроксимації спектральної функції у базисі передатних функцій<br>резонансних ланок другого порядку. Сучасний захист інформації. 2024. №2. С.13-23. https://doi.org/<br>10.31673/2409-7292.2024.020002<br>14. Хорошко В.О., Лаптєв О.А., Хохлачова Ю.Є., Аль-далваш Аблуллах Фоуад, Пепа Ю.В. Особливості<br>проектування захищених інформаційних мереж. Наукоємні технології. 2024.Том 62. № 2 . С.154-163<br>https://doi.org/10.18372/2310-5461.62.18709<br>15. Олександр Лаптєв, Аблуллах Аль-Далваш. Математичний апарат знаходження оптимальної<br>конфігурації захищеної мережі зв'язку із заданим числом абонентів. Захист інформації. 2024. Том 26. №1. С.14-<br>21 https://doi.org/10.18372/2410-7840.26.18820<br>16. Лаптєв, О. А., Колесник, В. В., Ровда, В. В., &amp; Половінкін, М. І. Метод підвищення захисту особистих<br>даних за рахунок синтезу резильєнтних віртуальних спільнот. 2024. Сучасний захист інформації. 4(60). С. 141–<br>146. https://doi.org/10.31673/2409-7292.2024.040015</p> Al-Dalvash A. (Аль-Дальваш А.) Petchenko M. V. (Петченко М.В.) Laptiev O. A. (Лаптєв О.А.) ##submission.copyrightStatement## 2025-05-09 2025-05-09 1 285 291 МОДЕЛІ ОЦІНЮВАННЯ ЗАЛИШКОВОГО РИЗИКУ В ІНФОРМАЦІЙНИХ СИСТЕМАХ https://journals.dut.edu.ua/index.php/dataprotect/article/view/3191 <p>У статті розглянуто нові моделі оцінювання залишкового ризику в інформаційних системах. Запропоновані<br>моделі дозволяють більш точно оцінювати стан кібербезпеки шляхом урахування різних факторів ризику та<br>механізмів їх впливу. Описано практичне застосування моделей для підвищення ефективності систем захисту<br>інформації. Отримані результати можуть бути використані для вдосконалення кіберзахисту організацій та<br>критичних інформаційних систем. Було представлено нові моделі оцінювання залишкового ризику, які<br>враховують вплив різних типів загроз, рівень захищеності ІС та динаміку змін у середовищі кіберзагроз.<br>Ключові слова: кібербезпека, інформаційна система, залишковий ризик, моделі оцінювання, кіберзахист</p> <p><strong>Список використаних джерел</strong><br>1.ISO/IEC 27005:2018. Information security risk management.<br>2.NIST Special Publication 800-30. Guide for Conducting Risk Assessments.<br>3.Ransbotham S., Mitra S., Ramsey J. "Security risk management: frameworks and best practices." Journal of<br>Cybersecurity, 2022.<br>4.ENISA Threat Landscape Report 2023.</p> Хохлачова Ю. Є. (Khokhlachova Yu. Ye.) Волошин М. П. (Voloshyn M.P.) ##submission.copyrightStatement## 2025-05-09 2025-05-09 1 292 297 АНАЛІЗ МЕТОДІВ МОНІТОРИНГУ СТАНУ БЕЗПЕКИ В ХМАРНОМУ СЕРЕДОВИЩІ https://journals.dut.edu.ua/index.php/dataprotect/article/view/3192 <p>Стрімке поширення хмарних обчислень зумовлює появу нових викликів у сфері інформаційної безпеки.<br>Організації стикаються з необхідністю забезпечення надійного захисту даних і додатків у динамічних,<br>мультихмарних середовищах. У статті розглянуто актуальні питання забезпечення безпеки даних у хмарних<br>середовищах із урахуванням зростаючої кількості некоректних конфігурацій, які становлять основну частку<br>інцидентів безпеки. Розглянуто три ключові підходи: управління станом безпеки хмарних середовищ (CSPM),<br>захист хмарних робочих навантажень (CWPP) та платформи захисту хмарних додатків (CNAPP). Детально<br>описано функціональні можливості, переваги та обмеження кожного підходу, наведено приклади їх практичного<br>застосування. Окрему увагу приділено ролі штучного інтелекту та машинного навчання у процесі моніторингу.<br>Продемонстровано, як ШІ/МН допомагають виявляти приховані загрози й аномалії, прискорювати обробку<br>великих обсягів журналів, а також впроваджувати автоматизоване реагування. Наведено приклади хмарних<br>сервісів (Amazon GuardDuty, Azure Defender, Google Security Command Center), що вже реалізують розвинені MLмодулі для виявлення складних багатоступеневих атак і нетипових патернів у поведінці користувачів.<br>Проаналізовано ключові виклики впровадження цих рішень — від надмірної кількості сповіщень у CSPM,<br>складності розгортання агентів у CWPP і ризиків залежності від одного постачальника в CNAPP. Водночас<br>наголошується, що правильно налаштована система моніторингу у поєднанні з людською експертизою може<br>істотно зміцнити хмарну безпеку та мінімізувати ризики інцидентів. У статті підкреслюється необхідність<br>комплексного підходу, що охоплює різні рівні захисту та демонструється, як залучення ШІ/МН сприяє<br>формуванню проактивних, динамічних стратегій безпеки у хмарних середовищах<br>Ключові слова: безпека хмарних обчислень, штучний інтелект (ШІ/AI), машинне навчання (МН/ML),<br>CSPM, CWPP, CNAPP, кібербезпека.</p> <p><strong>Список використаних джерел</strong><br>1. 2021 state of cloud security posture management report. Cloud Security Alliance. URL:<br>https://cloudsecurityalliance.org/articles/2021-state-of-cloud-security-posture-management-report (дата звернення<br>20.12.2024).<br>2. Cloud misconfiguration. UpGuard. URL: https://www.upguard.com/blog/cloud-misconfiguration (дата<br>звернення 21.12.2024).<br>3. Guffey, J., &amp; Li, Y. (2023). Cloud service misconfigurations: Emerging threats, enterprise data breaches and<br>solutions. In 2023 IEEE 13th Annual Computing and Communication Workshop and Conference (CCWC) (pp. 806–<br>812). IEEE. https://doi.org/10.1109/CCWC57344.2023.10099296<br>4. Jimmy, F. (2023). Cloud security posture management: Tools and techniques. Journal of Knowledge Learning<br>and Science Technology, 2(3). https://doi.org/10.60087/jklst.vol2.n3.p622<br>5. Coppola, G., Varde, A. S., &amp; Shang, J. (2023). Enhancing cloud security posture for ubiquitous data access<br>with a cybersecurity framework-based management tool. In 2023 IEEE 14th Annual Ubiquitous Computing, Electronics<br>&amp; Mobile Communication Conference (UEMCON) (pp. 590–594). IEEE. https://doi.org/10.1109/<br>UEMCON59035.2023.10316003<br>6. What is CNAPP? Microsoft. URL: https://www.microsoft.com/en-us/security/business/security-101/what-iscnapp (дата звернення 15.01.2025).<br>7. Choubey, R. (2023). Machine Learning Algorithms for Cloud Computing Security: A Review. Tuijin<br>Jishu/Journal of Propulsion Technology, 44(4), 7372–7375. https://doi.org/10.52783/tjjpt.v44.i4.2564<br>8. Proactively harden your cloud security posture in the age of AI with CSPM INNOVA. Microsoft Defender<br>Cloud Blog. URL: https://techcommunity.microsoft.com/blog/MicrosoftDefenderCloudBlog/proactively-harden-yourcloud-security-posture-in-the-age-of-ai-with-cspm-innova/4297079 (дата звернення 15.01.2024).<br>9. GuardDuty features. Amazon Web Services. URL: https://aws.amazon.com/guardduty/features (дата<br>звернення 01.10.2024).<br>10. Cloud security glossary. Cloud Security Alliance. URL: https://cloudsecurityalliance.org/cloud-securityglossary (дата звернення 15.01.2024).<br>11. What is CNAPP? Microsoft. URL: https://www.microsoft.com/en-us/security/business/security-101/what-iscnapp (дата звернення 02.02.2024).<br>12. Vanitha, M., Navya Patel, M., Madhumitha, K., &amp; Sathvika, J. (2024). Enhancing insider threat detection in<br>cloud environments through ensemble learning. International Journal of Communication Networks and Information<br>Security (IJCNIS), 16(5), 638–647. Retrieved from https://www.ijcnis.org/index.php/ijcnis/article/view/7870</p> Скоринович Б. В. (Skorynovych B.V.) Лах Ю. В. (Lakh Y.V.) ##submission.copyrightStatement## 2025-05-09 2025-05-09 1 298 310 АНАЛІЗ БЕЗПЕКИ МЕРЕЖЕВИХ ПЛАГІНІВ KUBERNETES https://journals.dut.edu.ua/index.php/dataprotect/article/view/3193 <p>Робота присвячена розгляду Kubernetes, що застосовує стандарт Container Network Interface (CNI) для<br>забезпечення зв’язку між контейнерами, розгорнутими на різних нодах, надаючи гнучкий та масштабований<br>підхід до конфігурації мережі. У статті розглядається, як така гнучкість, будучи корисною для ефективного<br>використання ресурсів та спрощення керування, водночас створює також і певні ризики з точки зору безпеки.<br>Предметом аналізу стають чотири популярні мережеві плагіни — Flannel, Calico, Weave Net та Cilium,<br>розглядається їх архітектура, способи забезпечення зв’язку між подами та підкреслюються різноманітні ризики<br>під час їх використання, як от переміщення зловмисника всередині мережі у разі компроментації поди. Основний<br>акцент зроблено на тому, як різні плагіни реалізують засоби безпеки. Деякі з них надають можливість<br>конфігурування розширених мережевих політик та шифрування трафіку, в той час як інші покладаються на<br>мінімалізм та простоту налаштування. У статті наголошується, що ефективна ізоляція трафіку не може<br>ґрунтуватися лише на налаштуваннях за замовчуванням, особливо з огляду на «плоску» мережеву модель<br>Kubernetes. Саме тому адміністраторам платформи рекомендується поєднувати стратегії сегментації мережі,<br>суворого дотримання принципу найменших привілеїв, регулярного оновлення плагінів та моніторингу<br>середовища. У статті представлено низку рекомендацій що охоплюють технічні заходи, настанови з конфігурації<br>та організаційні процеси. До них належать застосування мережевих політик, увімкнення шифрування, обмеження<br>привілеїв компонентів CNI та їх своєчасне оновлення. У міру розростання платформи Kubernetes, зростає і<br>потреба у ретельному керуванні мережевими плагінами, щоб їх гнучкість та масштабованість не відбувалися за<br>рахунок безпеки<br>Ключові слова: Kubernetes, CNI, BGP, eBPF, поди, мережеві політики, шифрування трафіку</p> <p><strong>Список використаних джерел</strong><br>1. With Kubernetes, the U.S. Department of Defense is enabling DevSecOps on F-16s and battleships (2020).<br>CNCF. https://www.cncf.io/case-studies/dod/<br>2. CNCF SURVEY 2019 (2019). CNCF. https://www.cncf.io/wp-content/uploads/2020/08/CNCF_Survey_<br>Report.pdf<br>3. Minna F. et al. (2021). Understanding the Security Implications of Kubernetes Networking. IEEE Security &amp;<br>Privacy, 19(5), 46–54. https://balakrishnanc.github.io/papers/minna-ieeesp2021.pdf<br>4. Budigiri G. et al. (2021). Network Policies in Kubernetes: Performance Evaluation and Security Analysis. Joint<br>EuCNC &amp; 6G Summit. https://doi.org/10.1109/EuCNC/6GSummit51104.2021.9482526<br>5. Yevle D. (2024). Exploring eBPF and its Integration with Kubernetes. OpenSourceForU. https://www.<br>opensourceforu.com/2024/12/exploring-ebpf-and-its-integration-with-kubernetes/<br>6. Calico Official Documentation. https://docs.tigera.io/calico/latest/about/<br>7. Hoffman K. (2023). Comparing Networking Solutions for Kubernetes: Cilium vs. Calico vs. Flannel. Civo<br>Blog. https://www.civo.com/blog/calico-vs-flannel-vs-cilium<br>8. Cilium Official Documentation. https://docs.cilium.io/en/stable/<br>9. Flannel Official Documentation. https://github.com/flannel-io/flannel<br>10. Weave Net Official Documentation. https://github.com/weaveworks/weave/tree/master<br>11. Nam J. et al. (2020). BASTION: A Security Enforcement Network Stack for Container Networks. У 2020<br>USENIX Annual Technical Conference. http://www.usenix.org/system/files/atc20-nam.pdf<br>12. Weaveworks (2020). Weave Net 2.8.0 Release Notes (Removal of hostPID and other hardening). OpenCVE.<br>https://app.opencve.io/cve/?vendor=weave</p> Кулик Ю. А. (Kulyk Yu.A.) Лах Ю. В. (Lakh Yu.V.) ##submission.copyrightStatement## 2025-05-09 2025-05-09 1 311 317