Сучасний захист інформації https://journals.dut.edu.ua/index.php/dataprotect <p><img src="/public/site/images/0675046012/Обкладинка1.jpg" width="470" height="662"></p> <p><br><strong>Назва:</strong> CУЧАСНИЙ ЗАХИСТ ІНФОРМАЦІЇ<br><strong>Тематика:</strong> інформаційна безпека, засоби захисту інформації<br><strong>Засновники:</strong> Державний університет телекомунікацій<br><strong>Адреса:</strong> вул. Солом’янська, 7, м. Київ, 03680, Україна<br><strong>Телефони:</strong> +380 (44) 249 29 27<br><strong>Пошта:</strong> <a href="mailto:szi.journal@gmail.com">szi.journal@gmail.com</a><br><strong>Web-сайт: </strong><a href="http://www.dut.edu.ua/" target="_blank" rel="noopener">http://www.dut.edu.ua/<br></a><strong>Рік заснування:</strong> 2010<br><strong>Ліцензія Національної ради України з питань телебачення і радіомовлення:</strong> Державний університет інформаційно-комунікаційних технологій внесено до Реєстру суб’єктів у сфері медіа. Ідентифікатор наукового журналу «Сучасний захист інформації»: R30-02946 (рішення №863 від 21.03. 2024 р.).&nbsp;<br><strong>Свідоцтво про державну реєстрацію:</strong> Серія КВ № 20254-10654 ПР від 10 червня 2014 р.<br><strong>Реєстрація у ВАК України:</strong> Постанова № 1-05/5 від 1 липня 2010 р. <br><strong>Спеціальність ВАК:</strong> технічні науки</p> uk-UA Wed, 25 Sep 2024 06:23:24 +0000 OJS 3.1.0.1 http://blogs.law.harvard.edu/tech/rss 60 Титул https://journals.dut.edu.ua/index.php/dataprotect/article/view/2989 <p>Сучасний захист інформації №3 (59), 2024</p> <p>Редакційна колегія</p> ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/dataprotect/article/view/2989 Tue, 24 Sep 2024 00:00:00 +0000 Зміст https://journals.dut.edu.ua/index.php/dataprotect/article/view/2990 <p>Зміст</p> ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/dataprotect/article/view/2990 Tue, 24 Sep 2024 21:08:49 +0000 Дослідження методів та моделей оцінювання кіберзахисту критичної інфраструктури держави https://journals.dut.edu.ua/index.php/dataprotect/article/view/3002 <p>Дослідження “Методи та моделі оцінювання кіберзахисту критичної інфраструктури держави” зосереджується на аналізі різних методів оцінки ризиків кібербезпеки з метою їх застосування до захисту національної критичної інфраструктури. Робота оцінює придатність існуючих методів на основі критеріїв, таких як ідентифікація ризиків, реагування на кіберінциденти, відновлення стану кібербезпеки, кіберахист та кіберстійкість. Розглядаються методики як FMEA, HAZOP, Checklist, SWIFT та інші, аналізуючи їх здатність ідентифікувати потенційні загрози, реагувати на актуальні кіберінциденти, забезпечувати швидке відновлення операцій та зміцнювати загальну стійкість системи до майбутніх атак. Крім теоретичного огляду, робота включає практичний аспект, де за допомогою кейс-стаді на реальних системах критичної інфраструктури аналізується ефективність різних методів і стратегій. Дослідження також пропонує нові підходи та моделі, що могли б покращити інтеграцію та виконання заходів кібербезпеки, враховуючи комплексний характер кіберзагроз. Завдяки багатогранному аналізу, робота висвітлює критичні аспекти в оцінці та управлінні ризиками, що дозволяє формулювати рекомендації для поліпшення заходів захисту критичної інфраструктури. Це дослідження має велике значення для розробників політик, експертів у галузі кібербезпеки та керівників критичних інфраструктур, оскільки надає глибокий аналіз та порівняльну оцінку методів оцінки ризиків, вказуючи на їхні сильні та слабкі сторони в контексті різних аспектів кібербезпеки.</p> <p><strong>Ключові слова:</strong> Кібербезпека, кіберстійкість, критична інфраструктура, захист інформації, кібератака, кіберризики, кіберзагроза, кіберінциденти, методи та моделі.</p> <p>&nbsp;</p> <p><strong>Перелік посилань</strong><br>1. Barrett, M. (2018), Framework for Improving Critical Infrastructure Cybersecurity. Version 1.1, NIST Cybersecurity Framework, [online], https://doi.org/10.6028/NIST.CSWP.04162018, https://www.nist.gov/cyberframework (Accessed April 18, 2024)<br>2. European Union Agency for Cybersecurity (ENISA), “Threat Landscape Report 2020,” режим доступу https://www.enisa.europa.eu/news/enisa-news/enisa-threat-landscape-2020<br>3. The Cybersecurity and Infrastructure Security Agency (CISA), “GuidelinesforSecuringtheCyberInfrastructure,” режим доступу: https://www.cisa.gov/resources-tools/programs/chemical-facility-anti-terrorism-standards-cfats/laws-and-regulations/cybersecurity-and-infrastructure-security-agency-guidance<br>4. Schneier, Bruce, “Data and Goliath: The Hidden Battles to Collect Your Data and Control Your World” (W.W. Norton &amp; Company, 2015).<br>5. IBM X-Force Threat Intelligence Index 2024. https://www.ibm.com/reports/threat-intelligence<br>6. Наказ Адміністрації Держспецзв’язку від 06.10.2021 № 601 “Про затвердження Методичних рекомендацій щодо підвищення рівня кіберзахисту критичної інформаційної інфраструктури” (зі змінами)<br>7. Гончар, С. Ф. Оцінювання ризиків кібербезпеки інформаційних систем об’єктів критичної інфраструктури: монографія / С.Ф. Гончар. – К.: Альфа Реклама, 2019. – 176 с. ISBN 978-966-288-263-6 <br>8. ISO/IEC 27005:2022 URL https://www.iso.org/standard/80585.html<br>9. Patton, Michael Quinn. QualitativeResearchandEvaluationMethods. 3 ed, SagePublications, 2002.<br>10. Gene Rowe, George Wright, The Delphi technique as a forecasting tool: issues and analysis, International Journal of Forecasting, Volume 15, Issue 4, 1999, Pages 353-375, ISSN 0169-2070<br>11. Linstone, Harold &amp; Turoff, Murray. (1975). The Delphi Method: Techniques and Applications. 10.2307/3150755. <br>12. NIST SP 800-53 Rev. 5 URL https://csrc.nist.gov/pubs/sp/800/53/r5/upd1/final<br>13. ISO/IEC 27001:2022 URL https://www.iso.org/standard/27001<br>14. Roland, Harold E., and Brian. Moriarty. System Safety Engineering and Management / Harold E. Roland, Brian Moriarty. 2nd edition. NewYork: Wiley, 1990. Web.<br>15. Fthenakis, Vasilis &amp; Trammell, Steven. (2003). Reference Guide for Hazard Analysis in PV Facilities. <br>16. Pasman, Hans. (2015). Risk Analysis and Control for Industrial Processes – Gas, Oiland Chemicals; A System Perspective for Assessing and Avoiding Low-Probability, High-Consequence Events. <br>17. A. Alahmari and B. Duncan, “CybersecurityRiskManagementinSmallandMedium-SizedEnterprises: A SystematicReviewofRecentEvidence,” 2020 International Conference on Cyber Situational Awareness, Data Analytics and Assessment (Cyber SA), Dublin, Ireland, 2020, pp. 1-5, doi: 10.1109/CyberSA49311.2020.9139638.<br>18. Guidelines for Hazard Evaluation Procedures (3rd ed.). Wiley. Retrievedfrom https://www.perlego.com/book/1008408/guidelines-for-hazard-evaluation-procedures-pdf (Рublished 2011)<br>19. Hassani, Bertrand K. Scenario Analysis in Risk Management: Theory and Practice in Finance, 2016. Internet resource.<br>20. Schneider, H. (1996). Failure Mode and Effect Analysis: FMEA From Theory to Execution. Technometrics, 38(1), 80. https://doi.org/10.1080/00401706.1996.10484424<br>21. Rausand, Marvin and Høyland, Arnljot. System Reliability Theory: Models, Statistical Methods and Applications. Hoboken, NJ: Wiley-Interscience, 2004.<br>22. Bahr, N.J. (2015). System Safety Engineering and Risk Assessment: A Practical Approach, Second Edition (2nd ed.). CRC Press. https://doi.org/10.1201/b17854<br>23. Murphy, John &amp; Chastain, Wayne &amp; Bridges, William. (2009). CCPS Guidelines for Independent Protection Layers and Initiating Events. Process Safety Progress. 28. 374 - 378. 10.1002/prs.10356. <br>24. Han, Jiawei &amp; Kamber, Micheline &amp; Pei, Jian. (2012). Data Mining: Concepts and Techniques. 10.1016/C2009-0-61819-5. <br>25. Boyless, James. (1988). Human reliability: Analysis, prediction, and prevention of human errors. International Journal of Industrial Ergonomics - INT J IND ERGONOMIC. 2. 165-166. 10.1016/0169-8141(88)90048-0. <br>26. Clothier, Reece &amp; Walker, Rodney. (2014). The Safety Risk Management of Unmanned Aircraft Systems. 10.1007/978-90-481-9707-1_39. <br>27. Nan Chenand L. Jeff Hong. 2007. Monte Carlo simulation in financial engineering. In Proceedings of the 39th conference on Wintersimulation: 40 years! The best is yet to come (WSC '07). IEEE Press, 919–931.<br>28. Pritchard, PMP, PMI-RMP, EVP, C.L. (2015). Risk Management: Concepts and Guidance, Fifth Edition (5th ed.). Auerbach Publications. https://doi.org/10.1201/9780429438967<br>29. Boardman, Anthony &amp; Greenberg, David &amp; Vining, Aidan &amp; Weimer, David. (2018). Cost-Benefit Analysis: Concepts and Practice, 5th edition. <br>30. Glaser, Bodo. (2002). Multiple Objectives in Dynamic Decision Making. 10.1007/978-3-642-56100-9_7. <br>31. Steven Noel, Sushil Jajodia, Lingyu Wang, Anoop Singhal. Measuring security risk of networks using attack graphs. International Journal of Next-Generation Computing. 2010/7/14, P 135-147.<br>32. Survey of Attack Graph Analysis Methods from the Perspective of Data and Knowledge Processing Jianping Zeng, Shuang Wu, Chengrong Wu. Published in Secur. Commun. Networks 26 December 2019.<br>33. Yuri Diogenes Erdal Ozkaya Cybersecurity – Attack and Defense Strategies// Published by Packt Publishing Ltd. Livery Place 35 Livery Street Birmingham B3 2PB, UK, 2018, P 368.<br>34. Dawood Behbehani, Nikos Komninos, Khalid Al-Begain, Muttukrishnan Rajarajan Journalof Cloud Computing, volume12, Articlenumber: 79 (2023).<br>35. Helger Lipmaa, Aikaterini Mitrokotsa, Raimundas Matulevičius Cloud Enterprise Dynamic Risk Assessment (CEDRA): a dynamic risk assessment using dynamic Bayesian networks for cloud environment, Bayesian Network Models in Cyber Security: A Systematic Review, November 2017, DOI:10.1007/978-3-319-70290-2_7, Inbook: Secure IT Systems (pp.105-122), Chapter: 7, Publisher: Springer.<br>36. Optimal monitoring and attack detection of networks modeled by Bayesian attack graphs, Armita Kazeminajafabadi &amp; Mahdi Imani, Cybersecurity volume 6, Articlenumber: 22 (2023).<br>37. Bayesian Network Models in Cyber Security: A Systematic Review, November 2017, DOI:10.1007/978-3-319-70290-2_7, Inbook: Secure IT Systems (pp.105-122), Chapter: 7, Publisher: Springer, Editors: Helger Lipmaa, Aikaterini Mitrokotsa, Raimundas Matulevičius.<br>38. Tuxcare URL https://tuxcare.com/blog/the-transition-to-cvss-v4-0-what-you-need-to-know/<br>39. Attack.mitre URL https://attack.mitre.org/<br>40. Ravdeep Kour, Ramin Karim, Pierre Dersin Game Theory and Cyber Kill Chain: A Strategic Approach to Cybersecurity January 2024, DOI:10.1007/978-3-031-39619-9_33, In book: International Congress and Workshop on Industrial AI and eMaintenance 2023 (pp.451-463).<br>41. Paul A Gagniuc, “Markov Chains: From Theory to Implementation and Experimentation”, 2017, p 235.<br>42. Information Technology LaboratoryNationalVulnerabilityDatabase URL https://nvd.nist.gov/ <br>43. Іванченко, Є. В., Корченко, О. Г., Бакалинський, О. О., Мялковський, Д. В., Верба, Д. В., Зубков, Д. А., Юдіна, Д. О. Модель системи характеристик даних для оцінювання заходів кіберзахисту в Україні. Український науковий журнал інформаційної безпеки: том. 30 № 1, (2024), 95-99 с. <br>44. CIA triad (confidentiality, integrityandavailability) https://www.techtarget.com /whatis/definition/Confidentiality-integrity-and-availability-CIA.<br>45. Теорія мотивації захисту. URL https://open.ncl.ac.uk/theories/10/protection-motivation-theory (дата звернення 08.07.2024).<br>46. Critical Security Controls (CIS Controls). URL: www.cisecurity.org/<br>47. Nessus Professional. URL: www.tenable.com (дата звернення 08.07.2024) <br>48. OpenVAS. URL:www.openvas.org. (дата звернення 08.07.2024) <br>49. The Qualys Enterprise Tru Risk TM Platform. URL: www.qualys.com. (дата звернення 08.07.2024).<br>50. Іванченко, Є., Корченко, О., Заріцький, О., Зибін, С., Вишневська, Н. Аналіз поняття кіберстійкості критичної інфраструктури. Захист інформації. Том 25, №4, жовтень-грудень 2023, 221-233.</p> Шульга В. П. (Shulga V. P.), Іванченко Є. В. (Ivanchenko E. V), Вишневська Н. С. (Vyshnevska N. S.), Бербер А. С. (Berber A. S.) ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/dataprotect/article/view/3002 Tue, 24 Sep 2024 22:22:36 +0000 Використання моделей штучного інтелекту для перевірки вимог до функціональної стійкості інформаційних систем https://journals.dut.edu.ua/index.php/dataprotect/article/view/2993 <p>Активна інформатизація суспільства вимагає все більш активного використання інформаційних систем. З ростом необхідності їх застосування для вирішення тих чи інших задач зростають й вимоги до інформаційних систем з однієї сторони та їхні розміри з другої. Очевидно, що функціональна стійкість займає все більш значиме місце в експлуатації інформаційних систем. Внаслідок цього розробляються найрізноманітніші способи її охарактеризувати та забезпечити фізично. Як наслідок, вже розроблено ряд показників та критеріїв функціональної стійкості систем, а також і вимоги до організації самої системи. Метою цього всього є зробити використовувані інформаційні системи максимально функціонально стійкими. Попри розробку нових показників та критеріїв функціональної стійкості та вимог, виконання яких функціональну стійкість забезпечує, на даний момент у них всіх є дуже суттєвий недолік: їх досить складно реалізувати технічно. Як наслідок, при збільшенні розмірів інформаційних систем або їх деградації стає все важче оцінити, чи є вони функціонально стійкими, чи ні. В результаті, виникає необхідність в оптимізації вже розроблених методів оцінки та забезпеченні функціональної стійкості. Останнім часом досить підвищився інтерес до використання моделей машинного навчання, в тому числі, і для оптимізації обчислень. Останні дослідження показують, що моделі машинного навчання в ряді випадків справляються з даною задачею досить успішно. А тому логічним постає питання про їх застосування і в дослідження функціональної стійкості інформаційних систем. В даній роботі досліджується застосування кількох моделей машинного навчання для оптимізації перевірки виконання умови, виконання якої забезпечує функціональну стійкість розглядуваної інформаційної системи.</p> <p><strong>Ключові слова:</strong> інформаційні системи, машинне навчання, штучний інтелект, нейронні сітки, дерева рішень, мережеві технології.</p> <p>&nbsp;</p> <p><strong>Перелік</strong><strong> посилань</strong></p> <ol> <li>Машков, О. А., Барабаш, О. В. Оцінка функціональної стійкості розподілених інформаційно-керуючих систем. Фізико-математичне моделювання та інформаційні технології. 2005. № 1. С. 159–165.</li> <li>Барабаш, О. В. Побудова функціонально стійких розподілених інформаційних систем. Київ: НАОУ, 2004. 226 с.</li> <li>Машков, О. А., Барабаш, О. В. Топологічні критерії та показники функціональної стійкості складних ієрархічних систем. Моделювання та інформаційні технології: Збірник наукових праць, 2003. № 25: С. 29-35.</li> <li>Саланда, І. П., Барабаш, О. В., Мусієнко, А. П. Система показників та критеріїв формалізації процесів забезпечення локальної функціональної стійкості розгалужених інформаційних мереж. Системи управління, навігації та зв'язку, 2017. Т. 41, № 1. С. 122–126.</li> <li>Калашник, Г. А., Калашник-Рибалко, М. А. Ознаки та критерії функціональної стійкості інтегрованого комплексу бортового обладнання сучасного повітряного судна та перспективні напрямки його розвитку. Збірник наукових праць Харківського національного університету Повітряних Сил, 2021. Т. 68, № 2. С. 7–15.</li> <li>Кравченко, Ю. В., Нікіфоров, С. В. Визначення проблематики теорії функціональної стійкості щодо застосування в комп'ютерних системах. Телекомунікаційні та інформаційні технології. 2014. № 1. С. 12–18.</li> <li>Барабаш, О. В., Кіреєнко, В. В. Поняття та визначення властивості функціональної стійкості системи розвідки повітряного противника. Збірник наукових праць ВІКНУ. 2013. Т. 44. С. 12–17.</li> <li>Kravchenko, Y., Vialkova, V. The problem of providing functional stability properties of information security systems. 13th international conference on modern problems of radio engineering, telecommunications and computer science (TCSET). 2016. P. 526–530.</li> <li>Барабаш, О., Лукова-Чуйко, Н., Мусієнко, А., Собчук, В. Забезпечення функціональної стійкості інформаційних мереж на основі розробки методу протидії DDoS-атакам / O. Barabash та ін. Сучасні інформаційні системи. 2018. Т. 2, № 1. С. 55–63.</li> <li>Cen, J., Chen, X., Xu, M., Zou, Q. Deep finite volume method for high-dimentional partial differential equations. Guangzhou. 16 p. (Preprint)</li> <li>Zhang, X., Helwig, J., Lin, Y., Xie, Y., Fu, C., Wojtowytsch, S., Ji, Sh. SineNet: Learning teporal dynamics in time-dependent partial differential equations. Texas. 42 p. (Preprint)</li> <li>Dulny, A., Heinisch, P., Hotho, A., Krause, A. GrINd: Grid Interpolation Network for Scattered Observations. Würzburg. 19 p. (Preprint. University Würzburg).</li> <li>Sobchuk, V., Olimpiyeva, Yu., Musienko, A., Sobchuk, A. Ensuring the properties of functional stability of manufacturing processes based on the application of neural networks. IT&amp;I workshops. 2020. P. 106–116.</li> </ol> Барабаш О. В. (Barabash O. V.), Мусієнко А. П. (Musienko A. P.), Макарчук А. В. (Makarchuk A. V.) ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/dataprotect/article/view/2993 Tue, 24 Sep 2024 00:00:00 +0000 Модель інформаційної захищеності особистості від впливу соціологічної інформації https://journals.dut.edu.ua/index.php/dataprotect/article/view/2994 <p>Сучасна людина живе в потоці інформації від різноманітних медіа і тому забезпечення її інформаційної захищеності є актуальною проблемою. Метою забезпечення інформаційної захищеності людини є її захист від дезінформації, інформаційних маніпуляцій та фейкових новин, які чинять негативний вплив на її психічне здоров’я та емоційний стан. Для побудови ефективних механізмів захисту людини від негативного впливу медіа необхідно навчитися вимірювати такий вплив кількісно, запропонувавши чіткий алгоритм дій для розпізнавання такого впливу та методику протидії. У статті запропоновано модель інформаційної захищеності особистості від впливу соціології, для чого взято модель конформної поведінки людини та удосконалено її з урахуванням особливостей сприйняття особистістю результатів соціології. Розроблена модель інформаційної захищеності особистості базується на концепції ймовірнісного контролю потоків інформації у моделі поведінки особистості під впливом соціологічної інформації. Такий підхід дає можливість досліджувати різноманітні стратегії керування впливом результатів соціології на особистість та обирати доцільну стратегію, забезпечуючи необхідний рівень інформаційної захищеності особистості. Дослідження ефективності розробленої моделі інформаційної захищеності особистості свідчить про покращення інформаційної захищеності особистості на 27.9 – 54.2 %, у порівнянні зі середньостатистичним громадянином України, який перебуває у типовому медіасередовищі. Це доводить перевагу ручного керування інформаційною захищеністю у порівнянні зі споживанням особистістю контенту у тому вигляді і у тій кількості, яку пропонує український медіасегмент.</p> <p><strong>Ключові слова: </strong>інформаційна захищеність особистості, медіа, соціологія, інформаційний вплив, конформізм, конформна поведінка, дезінформація, маніпуляція, фейк.</p> <p><strong>Перелік посилань</strong></p> <ol> <li class="show">Lippmann, W. (1922). Public opinion / Walter Lippmann; with a new introduction by Michael Curtis. NewYork: Macmillan, 427 p. https://monoskop.org/images/b/bf/Lippman_Walter_Public_Opinion.pdf.</li> <li class="show">Ajzen, I., &amp; Fishbein, M. (1977). Attitude-behavior relations: A theoretical analysis and review of empirical research. Psychological Bulletin, 84, 888–918. <a href="https://doi.org/10.1037/0033-2909.84.5.888">https://doi.org/10.1037/0033-2909.84.5.888</a>.</li> <li class="show">Noelle-Neumann, E. (1984). The Spiral of Silence: Public Opinion – Our Social Skin. Chicago, IL: The University of Chicago Press, ISBN 0-226-58932-3.</li> <li class="show">Zaller, J. (1992). The Nature and Origins of Mass Opinion. Cambridge: Cambridge University Press, 367 p. ISBN 978-0-521-40786-1.</li> <li class="show">Разуваєва, О. О. (2005). Моделі впливу засобів масової інформації на масову політичну свідомість. Наукові записки Інституту журналістики, 18, 35–40. http://journlib.univ.kiev.ua/index.php?act=article&amp;article=1659.</li> <li class="show">Брайант, Д., &amp; Томпсон С. (2004). Основи впливу ЗМІ: перекл. з англ. М.: Видавничий дім “Вільямс”. 432 с. ISBN 5-8459-0597-4.</li> <li class="show">Петросян, Д. С. (2022). Евристичні математичні моделі поведінки людини як економічного агента. У кн. Інституційна економіка: управління формуванням і розвитком соціально-економічних інститутів. М.: Інфра-М, 279 с. ISBN 978-5-16-006778-0. https://doi.org/12737/970.</li> <li class="show">Пейдж, C. (2020). Модельне мислення. Як аналізувати складні явища за допомогою математичних моделей: перекл. з англ. Н. Яцюк; [наук. ред. І. Красіков, О. Мінько]. М.: Манн, Іванов і Фербер. 528 с. ISBN 978-5-00146-867-7.</li> <li class="show">Савченко, В. А., Ахрамович, В. М., Дзюба, Т. М., Лаптєв, С. O., &amp; Матвієнко, М. В. (2021). Метод розрахунку захисту інформації від взаємовпливу користувачів в соціальних мережах. Сучасний захист інформації, 1(45), 6‒13. <a href="https://doi.org/10.31673/2409-7292.2021.010613">https://doi.org/10.31673/2409-7292.2021.010613</a>.</li> <li class="show">Laptiev, O., Savchenko, V., Kotenko, A., Akhramovych, V., Samosyuk, V., Shuklin, G., &amp; Biehun, A. (2021). Method of Determining Trust and Protection of Personal Data in Social Networks. International Journal of Communication Networks and Information Security (IJCNIS), 13(1), 15‒21. https://www.ijcnis.org/index.php/ijcnis/article/view/4882.</li> <li class="show">Наконечний, В. С., Лаптєв, О. А., Погасій, С. С., Лазаренко, С. В., &amp; Мартинюк, Г. В. (2021). Відбір джерел з неправдивою інформацію методом бджолиної колонії. Наукоємні технології, 4(52), 330–337. <a href="https://doi.org/10.18372/2310-5461.52.16379">https://doi.org/10.18372/2310-5461.52.16379</a></li> <li class="show">Molodetska, K. (2024). Analysis of Modern Approaches to the Transformation of Social Systems in Postmodern Society. In: Štarchoň, P., Fedushko, S., Gubíniová, K. (eds) Data-Centric Business and Applications. Lecture Notes on Data Engineering and Communications Technologies, 208. Springer, Cham. <a href="https://doi.org/10.1007/978-3-031-59131-0_4">https://doi.org/10.1007/978-3-031-59131-0_4</a>.</li> <li class="show">Бреєр, В. В. (2014). Моделі конформної поведінки. Ч. 1. Від філософії до математичних моделей. Проблеми управління, 1, 2–13. https://econpapers.repec.org/article/scn009530/14508003.htm.</li> <li class="show">Краснощоков, П. С. (1998). Найпростіша математична модель поведінки. Психологія конформізму. Математичне моделювання, 10(7), 76–92.</li> <li class="show">Ветлицька, О. С., &amp; Дзюба, Т. М. (2022). Модель оцінки впливу соціологічної інформації на поведінку людини в контексті її інформаційної безпеки. Телекомунікаційні та інформаційні технології, 4(77), 35–45. <a href="https://doi.org/10.31673/2412-4338.2022.043545">https://doi.org/10.31673/2412-4338.2022.043545</a>.</li> <li class="show">Медіаспоживання українців: другий рік повномасштабної війни. Опитування ОПОРИ, (2023). https://www.oporaua.org/polit_ad/mediaspozhivannia-ukrayintsiv-drugii-rik-povnomasshtabnoyi-viini-24796.</li> <li class="show">Нановська, В. (2023). Медіаспоживання українців 2023 року: що та де читають і кому довіряють. https://mediamaker.me/yak-zminylos-mediaspozhyvannya-ukrayincziv-2023-roku-opytuvannya-usaid-internews-5628/.</li> <li class="show">Реєстр заблокованих сайтів. <a href="https://uablocklist.com/">https://uablocklist.com/</a>.</li> <li class="show">Грушецький, А. (2024). 5-річчя президентства Володимира Зеленського: як змінювалася довіра президенту в 2019-2024 роках та оцінка діяльності його партії. https://kiis.com.ua/?lang=ukr&amp;cat=reports&amp;id=1413&amp;page=1.</li> </ol> <p>&nbsp;</p> Ветлицька О. С. (Vetlytska O. S.) ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/dataprotect/article/view/2994 Tue, 24 Sep 2024 21:25:42 +0000 Керований подіями метод вимірювання ефективності контролю інформаційної безпеки в середовищах розробки програмного забезпечення https://journals.dut.edu.ua/index.php/dataprotect/article/view/2995 <p>Із зростанням вартості інцидентів кібербезпеки правильний розподіл ресурсів для контролю інформаційної безпеки (ISC) стає критичним для кожної організації. У цьому документі описано практичний підхід до вимірювання ефективності ISC у середовищах розробки програмного забезпечення (SDE) з використанням методу, незалежного від типу та дизайну керування та заснованого на подіях безпеки: зовнішнє вимірювання ефектів несправностей керування. Це разом із запропонованим підходом до розрахунку агрегованої оцінки для захисту SDE від категорій загроз дозволяє розробити ефективну структуру оцінки ризиків (RA) для SDE. У статті наведено приклад побудови такого RA інформаційної безпеки в загальну структуру управління ризиками SDE. Запропонована методологія SDE RA була реалізована за допомогою платформи Microsoft Power BI для аналітики, з основними даними, що надходять із SIEM (метрики щодо ефективності контролю та впровадження), ITSM (дані про статистику впровадження контролю та активи на проект), додаток, що використовується для проведення оцінок SDE RA та призначення варіантів ризику. У цьому документі демонструється використання уніфікованого методу вимірювання ефективності для SDE ISC на основі управління подіями та інцидентами безпеки (SIEM), а також методу консолідації цих вимірювань у показники високого рівня, які використовуються для оцінки загальної безпеки певного SDE або всієї групи SDE, що належать організації. Method пропонує новий підхід для збору значущих порівняльних даних від зацікавлених сторін без формальної освіти з інформаційної безпеки та надання результатів, які можуть безпосередньо використовуватися фахівцями, не пов’язаними з ІС, для прийняття управлінських рішень в організації.<br><strong>Ключові слова:</strong>&nbsp;контроль інформаційної безпеки (КІБ), кібербезпека, управління ризиками, середовища розробки програмного забезпечення.</p> Павликевич А. М. (Pavlykevych A. М.), Дзьобан М. В. (Dzioban M. V.) ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/dataprotect/article/view/2995 Tue, 24 Sep 2024 21:29:02 +0000 Аналіз використання алгоритмів штучного інтелекту для глибокого аналізу фінансових даних https://journals.dut.edu.ua/index.php/dataprotect/article/view/2996 <p>Сучасний світ важко уявити без використання штучного інтелекту. Ця, здавалося б, технологія майбутнього вже стала невід’ємною частиною нашої реальності. Нейронні мережі настільки доступні, що їх можуть використовувати не лише великі корпорації на кшталт Microsoft чи Google, а й звичайні користувачі у своїх повсякденних справах. Штучний інтелект зараз застосовують для навчання, допомоги в роботі та виконання нудних та рутинних завдань. Тобто такий інструмент може підтримати користувача у будь-якій діяльності, навіть у прогнозуванні та аналізі його фінансового стану як у теперішньому часі, так і на майбутнє. В роботі проаналізовано потенційну можливість використання різних видів нейронних моделей для вирішення проблем щодо роботи з особистими фінансами. Системи штучного інтелекту здатні обробляти великі обсяги даних, виявляти закономірності та робити доволі точні прогнози, що дозволить користувачам приймати обґрунтовані рішення щодо своїх фінансів. Такий підхід надасть можливість аналізувати витрати, доходи та інші фінансові аспекти, допомагаючи оптимізувати бюджети, передбачати потенційні ризики та можливості для зростання. У цій статті розглядаються моделі та алгоритми штучного інтелекту, здатні аналізувати фінансові дані та надавати аналітику на їх основі. Зокрема, розглядаються нейронні мережі, такі як рекурентні нейронні мережі RNN та довга короткочасна пам'ять LSTM, які ефективно обробляють часові ряди фінансових показників. Генеративно-змагальні мережі GAN використовуються для генерації синтетичних даних та виявлення аномалій. Методи машинного навчання, включаючи regression, decision trees, random forest та gradient boosting, що дозволяють здійснювати прогнозування та класифікацію фінансових показників та метрик. Також, будуть розглянуті алгоритми кластеризації, такі як k-means та DBSCAN, що можуть допомогти у сегментації клієнтів та виявленні аномалій. Моделі обробки природної мови, такі як Llama 3 8B та GPT-3, для аналізу текстових фінансових даних користувачів та допоможуть у генерації інсайтів.</p> <p><strong>Ключові слова:</strong> штучний інтелект, прогнозування, аналіз фінансового стану, оптимізація бюджету, машинне навчання, регресія, дерева рішень, випадкові ліси, кластеризація, обробка природної мови, Llama 3 8B.</p> <p>&nbsp;</p> <p><strong>Перелік посилань</strong></p> <ol> <li class="show">Hochreiter, S., &amp; Schmidhuber, J. (1997). Long Short-Term Memory. Neural Computation, 9(8), 1735-1780. <a href="https://www.bioinf.jku.at/publications/older/2604.pdf">https://www.bioinf.jku.at/publications/older/2604.pdf</a></li> <li class="show">Goodfellow, I., Bengio, Y., &amp; Courville, A. (2016). Deep Learning. MIT Press. <a href="http://www.deeplearningbook.org">http://www.deeplearningbook.org</a></li> <li class="show">Chollet, F. (2018). Deep Learning with Python. Manning Publications. Link <a href="https://tanthiamhuat.wordpress.com/wp-content/uploads/2018/03/deeplearningwithpython.pdf">https://tanthiamhuat.wordpress.com/wp-content/uploads/2018/03/deeplearningwithpython.pdf</a></li> <li class="show">Goodfellow, Ian &amp; Pouget-Abadie, Jean &amp; Mirza, Mehdi &amp; Xu, Bing &amp; Warde-Farley, David &amp; Ozair, Sherjil &amp; Courville, Aaron &amp; Bengio, Y. (2014). Generative Adversarial Networks. Advances in Neural Information Processing Systems. 3. https://doi.org/1145/3422622.</li> <li class="show">Kingma, D. P., &amp; Welling, M. (2013). Auto-Encoding Variational Bayes. arXiv preprint arXiv:1312.6114. https://doi.org/10.48550/arXiv.1312.6114</li> <li class="show">Brown, T., Mann, B., Ryder, N., Subbiah, M., Kaplan, J., Dhariwal, P., ... &amp; Amodei, D. (2020). Language Models are Few-Shot Learners. arXiv preprint arXiv:2005.14165.</li> <li class="show">Llama 3 [Електронний ресурс] – Режим доступу до ресурсу: <a href="https://llama.meta.com/llama3/">https://llama.meta.com/llama3/</a> - 19.05.2024</li> <li class="show">Radford, A., Narasimhan, K., Salimans, T., &amp; Sutskever, I. (2018). Improving Language Understanding by Generative Pre-Training. OpenAI. <a href="https://paperswithcode.com/paper/improving-language-understanding-by">https://paperswithcode.com/paper/improving-language-understanding-by</a></li> <li class="show">Калинюк, Б.С., Замрій І.В. (2023) Методологія використання агентів штучного інтелекту в системах виявлення злочинів у банківських транзакціях. Міжнародна науково-практична конференція молодих вчених та студентів “Інженерія програмного забезпечення і передові інформаційні технології” (SoftTech-2023), присвячена 125-тій річниці КПІ імені І.Сікорського, 19-21 грудня 2023 року, Київ, Україна. с. 151-154.</li> <li class="show">Understanding RNN, LSTM, and GRU: Architectures and Challenges in Processing Long Sequences [Електронний ресурс] – Режим доступу до ресурсу: <a href="https://medium.com/@ayeshashabbirshabbirahmad/understanding-rnn-lstm-and-gru-architectures-and-challenges-in-processing-long-sequences-71cf62b300b2">https://medium.com/@ayeshashabbirshabbirahmad/understanding-rnn-lstm-and-gru-architectures-and-challenges-in-processing-long-sequences-71cf62b300b2</a>. - 20.05.2024</li> <li class="show">Customers clustering: K-Means, DBSCAN and AP [Електронний ресурс] – Режим доступу до ресурсу: https://www.kaggle.com/code/datark1/customers-clustering-k-means-dbscan-and-ap. - 20.05.2024</li> <li class="show">Top 10 AI Forecast for 2024 by Analytics Vidhya [Електронний ресурс] – Режим доступу до ресурсу: <a href="https://www.analyticsvidhya.com/blog/2023/12/top-10-ai-forecast-for-2024-by-analytics-vidhya/">https://www.analyticsvidhya.com/blog/2023/12/top-10-ai-forecast-for-2024-by-analytics-vidhya/#</a>. - 21.05.2024</li> </ol> Замрій І. В. (Zamrii I. V.), Федоренко М. Л. (Fedorenko M. L.) ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/dataprotect/article/view/2996 Tue, 24 Sep 2024 21:30:53 +0000 Розробка безпілотного робота на базі штучного інтелекту https://journals.dut.edu.ua/index.php/dataprotect/article/view/2997 <p>Розробка безпілотних роботів на основі штучного інтелекту (ШІ) є надзвичайно актуальною темою в сучасному світі, оскільки ШІ застосовується для створення різноманітних автономних систем, здатних виконувати завдання без прямого втручання людини. Одним з ключових аспектів таких систем є здатність робота до захоплення цілей за допомогою ШІ. Розробка безпілотного робота на базі ШІ для захоплення цілі включає кілька основних етапів. Спочатку вивчаються теоретичні основи ШІ та машинного навчання, зокрема алгоритми обробки зображень і розпізнавання об'єктів. Цей етап передбачає аналіз наукової літератури, патентів та технічної документації, щоб зрозуміти поточний стан справ у сфері безпілотних роботів і визначити найефективніші підходи до захоплення цілей. Ця стаття присвячена детальному опису розробки безпілотного робота, що здатний самостійно захоплювати цілі за допомогою ШІ. Після теоретичного аналізу розробляються алгоритми для виявлення та відстеження цілі, використовуючи згорткові нейронні мережі (CNN) та рекурентні нейронні мережі (RNN). Моделі тренуються на великих наборах даних зображень, що містять різноманітні варіанти цілей. ШІ безпілотного робота працюватиме на основі згорткових нейронних мереж (CNN) для розпізнавання об'єктів і рекурентних нейронних мереж (RNN) для відстеження цілей. Модель навчатиметься розпізнавати та захоплювати об'єкти за допомогою великих наборів даних, що включають зображення об'єктів з різних ракурсів та умов освітлення. Проаналізовано програмні інструменти, розроблено архітектуру системи навігації безпілотного робота, включаючи взаємодію сенсорів, алгоритмів планування та контролю.</p> <p><strong>Ключові слова:</strong> безпілотний робот, штучний інтелект, захват цілі, розпізнавання об'єктів, машинне навчання, глибинні сенсори, маніпулятор, траєкторія захвату, автономна робототехніка, інтеграція сенсорних даних.</p> <p>&nbsp;</p> <p><strong>Перелік посилань</strong></p> <ol> <li class="show">Жеребух, О., Фармага, І. Використання нейронних мереж для визначення об’єктів на зображенні. Computer Design Systems. Theory And Practice. Vol. 6, No. 1, 2024. р. 232-240. <a href="https://science.lpnu.ua/sites/default/files/journal-paper/2024/apr/34361/42.pdf">https://science.lpnu.ua/sites/default/files/journal-paper/2024/apr/34361/42.pdf</a></li> <li class="show">Коваль, О., Сарибога, Г. (2023). Система розпізнавання 3D об’єктів для безпілотних літальних апаратів на базі KINECT та ML. Measuring And Computing Devices In Technological Processes, (4), 74–81. <a href="https://doi.org/10.31891/2219-9365-2023-76-9">https://doi.org/10.31891/2219-9365-2023-76-9</a></li> <li class="show">Géron, Hands-On Machine Learning with Scikit-Learn, Keras, and TensorFlow: Concepts, Tools, and Techniques to Build Intelligent Systems. O'Reilly Media, 2019, p. 1-400. <a href="https://powerunit-ju.com/wp-content/uploads/2021/04/Aurelien-Geron-Hands-On-Machine-Learning-with-Scikit-Learn-Keras-and-Tensorflow_-Concepts-Tools-and-Techniques-to-Build-Intelligent-Systems-OReilly-Media-2019.pdf">https://powerunit-ju.com/wp-content/uploads/2021/04/Aurelien-Geron-Hands-On-Machine-Learning-with-Scikit-Learn-Keras-and-Tensorflow_-Concepts-Tools-and-Techniques-to-Build-Intelligent-Systems-OReilly-Media-2019.pdf</a></li> <li class="show">Aggarwal, C. Neural Networks and Deep Learning: Springer, 2018. p. 120-300. <a href="https://warin.ca/ressources/books/2018_Book_NeuralNetworksAndDeepLearning.pdf">https://warin.ca/ressources/books/2018_Book_NeuralNetworksAndDeepLearning.pdf</a></li> <li class="show">Sutton, S., Barto A. G. Reinforcement Learning: An Introduction, 2nd Edition. 2018. p. 100-450. <a href="http://incompleteideas.net/book/bookdraft2017nov5.pdf">http://incompleteideas.net/book/bookdraft2017nov5.pdf</a></li> <li class="show">Krizhevsky,, Sutskever, I., Hinton, G. E. ImageNet Classification with Deep Convolutional Neural Networks. Communications of the ACM, 2019. [Електронний ресурс]. URL: https://dl.acm.org/doi/10.1145/3065386 .</li> <li class="show">NVIDIA Corporation. NVIDIA Jetson Platform for AI [Електронний ресурс]. URL: <a href="https://developer.nvidia.com/embedded-computing">https://developer.nvidia.com/embedded-computing</a></li> </ol> Замрій І. В. (Zamrii I. V.), Думенко І. О. (Dumenko I. O.) ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/dataprotect/article/view/2997 Tue, 24 Sep 2024 21:32:54 +0000 Метод використання кіберрозвідки для виявлення індикаторів компрометації на базі матриці MITRE ATT&CK https://journals.dut.edu.ua/index.php/dataprotect/article/view/2998 <p>В сучасних умовах існує необхідність створення системи обробки інформації та ухвалення рішень щодо можливих атак в інформаційній сфері. Особливо корисною є інформація про наміри порушників, про підготовку до атаки. Тобто необхідною та достатньою умовою для побудови успішної системи захисту є повнота інформації про кіберзагрозу. З цією метою використовується індикатори компрометації (IOC), які безпосередньо пов’язані з поняттям Threat Intelligence. Індикатори компрометації можуть бути використані для пошуку, ідентифікації та класифікації загроз в рамках процесу розвідки загроз. Це дозволяє вже на початковому етапі підготовки до атаки реагувати на потенційні загрози та приймати відповідні заходи безпеки для захисту інформації. Предметом дослідження є актуальне наукове завдання по виявленню індикаторів компрометації на базі матриці MITRE&nbsp; ATT&amp;CK. Доведено необхідність кіберрозвідки для пошуку індикаторів компрометації та припинення можливих атак на інформаційну систему. Проаналізовано модель класифікації індикаторів компрометації «The Pyramid of Pain», що складається з шести рівнів та демонструє взаємозв'язок між типами індикаторів, що використовуються для виявлення діяльності зловмисника. Розглянуто MITRE ATT&amp;CK Matrix , яка є загальнодоступною базою знань про тактики та техніки зловмисників протягом реалізації кібератаки. Структура ATT&amp;CK є потужним інструментом для покращення кіберзахисту та розвідки загроз. Дослідження довели, що без фахівців люба система виявлення індикаторів компрометації не працюватиме достатньо адекватно, не можна заздалегідь передбачити всі дрібниці та винятки. Тому тільки комплексний підхід може надати захист від кібератак.</p> <p><strong>Ключові слова</strong>: захист інформації, індикатори компрометації, кіберрозвідка, піраміда Боля, матриця, порушник, класифікація.</p> <p>&nbsp;</p> <p><strong>Перелік посилань</strong></p> <ol> <li class="show">Кива, В. Ю., Судніков, Є. О., Войтко, О. В. Методи розвідки кіберпростору. Сучасні інформаційні технології у сфері безпеки та оборони. 2018. 33(3) стр.45-52 DOI:10.33099/2311-7249/2018-33-3-45-52</li> <li class="show">Особливості забезпечення національної безпеки у високотехнологічному суспільстві [Електронний&nbsp; ресурс].&nbsp; Режим&nbsp; доступу&nbsp; до&nbsp; ресурсу&nbsp; : <a href="http://www.kbuapa.kharkov.ua">http://www.kbuapa.kharkov.ua</a>.</li> <li class="show">Закон України Про основні засади забезпечення кібербезпеки України. Відомості Верховної Ради (ВВР), 2017, № 45, ст.403 <a href="https://zakon.rada.gov.ua/laws/show/2163-19#Text">https://zakon.rada.gov.ua/laws/show/2163-19#Text</a></li> <li class="show">Жилін Артем, Ніколаєнко Богдан, Бакалинський Олександр. Підвищення захищеності державних інформаційних ресурсів за рахунок застосування платформи threat intelligence. Захист інформації.2021. Том 23, №3. Стр136-146 DOI: 10.18372/2410-7840.23.16401</li> <li class="show">MITRE ATT&amp;CK. 2021. [Електронний ресурс] – <a href="https://attack.mitre.org/">https://attack.mitre.org/</a></li> <li class="show">What is a Threat Intelligence Platform (TIP)? 2018. [Електронний ресурс] – <a href="https://www.anomali.com/resources/what-is-a-tip">https://www.anomali.com/resources/what-is-a-tip</a></li> <li class="show">Постанова КМУ “Про затвердження Загальних вимог до кіберзахисту об’єктів критичної інфрастру-ктури” від 19 червня 2019 р. № 518. [Електрон-ний ресурс] – https://zakon.rada.gov.ua/laws /show/518-2019-% D 0%BF#Text.</li> <li class="show">Yevseiev, S., Laptiev, O., Korol, O., Pohasii, S., Milevskyi, S., Khmelevsky, Analysis of information security threat assessment of the objects of information activity. International independent scientific journal. Poland. Vol. 1, №34, 2021, pp.33 – 39. ISSN 3547-2340</li> <li class="show">Лаптєв, О. А., Бучик, С. С., Савченко, В. А., Наконечний, В .С., Михальчук, І. І, Шестак, Я. В., Виявлення та блокування повільних ddos-атак за допомогою прогнозування поведінки користувача. Наукоємні технології. Інформаційні технології, кібербезпека. Том 55 № 3 .2022. С.184-192. DOI: 10.18372/2310-5461.55.16908</li> <li class="show">Serhii Yevseiev, Khazail Rzayev, Oleksandr Laptiev, Ruslan Hasanov, Oleksandr Milov, Bahar Asgarova, Jale Camalova, Serhii Pohasii. Development of a hardware cryptosystem based on a random number generator with two types of entropy sources. Eastern-European journal of enterprise technologies. Vol. 5 №9 (119), 2022 Р. 6–16. ISSN (print) 1729 - 3774. ISSN (on-line) 1729-4061. https://doi.org/ 10.15587/1729-4061.2022.265774 Scopus.</li> <li class="show">Олександр Лаптєв, Віталій Савченко, Віталій Пономаренко, Сергій. Копитко, Іван Пархоменко. Удосконалення методу підвищення завадостійкості систем виявлення сигналів засобів негласного здобуття інформації. Захист інформації. Том 24 № 3 (2022): Захист інформації. C.128-136. <a href="https://jrnl.nau.edu.ua/index.php/ZI/issue/view/906">https://jrnl.nau.edu.ua/index.php/ZI/issue/view/906</a></li> </ol> Король О. Г. (Korol O. G.), Лаптєва Т. О. (Laptieva T. O.) ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/dataprotect/article/view/2998 Tue, 24 Sep 2024 21:35:13 +0000 Метод оцінювання кіберзахищеності хмарних сервісів об’єктів інформаційної інфраструктури https://journals.dut.edu.ua/index.php/dataprotect/article/view/2999 <p>У роботі розроблено метод на базі математичної моделі, що призначений для математичного обчислення оцінки стану кіберзахищеності хмарних сервісів об’єктів інформаційної інфраструктури. Для побудови методу оцінювання були використані результати розробки моделі, критерії оцінювання хмарних сервісів, а також варіанти відповідей, для яких визначено кількість балів за кожен варіант. Метод оцінювання складається з 11&nbsp;етапів, де останнім є безпосередньо обчислення критичності хмарного сервісу. За результатами обчислень надається рекомендація щодо використання або не використання хмарного сервісу, що дозволяє приймати обґрунтовані рішення на основі отриманих даних. У статті також представлено обчислені максимально можливі кількості балів, які можуть бути отримані в межах оцінюваного хмарного сервісу. Цей метод може бути використаний під час розробки мережевого застосунку, що стане корисним інструментом для аудитора. Він допоможе оцінити стан захищеності використовуваного хмарного сервісу в компанії-замовника, а також перед придбанням чи використанням таких сервісів. Застосування даного методу дозволяє значно підвищити рівень обізнаності щодо потенційних ризиків, пов’язаних з використанням хмарних технологій, і забезпечити належний рівень кібербезпеки. Розроблений підхід може стати основою для подальших досліджень у сфері оцінки кіберзахищеності, сприяючи розвитку більш комплексних моделей та інструментів для аналізу ризиків у хмарних середовищах. Це, в свою чергу, сприятиме зростанню довіри до хмарних сервісів і їх безпеки в умовах сучасних інформаційних викликів.</p> <p><strong>Ключові слова</strong>: кібербезпека, інформаційна безпека, оцінка, математична модель, математичний метод, аудит, CSP, Cloud Service Provider, IaaS, PaaS, CaaS, FaaS, SaaS.</p> <p>&nbsp;</p> <p><strong>Перелік посилань</strong></p> <ol> <li class="show">Pedchenko, Analysis of modern cloud services to ensure cybersecurity [Electronic resource] / Y.Pedchenko, Y. Ivanchenko, I. Ivanchenko, I. Lozova, D. Jancarczyk, P. Sawicki // Procedia Computer Science. – 2022. – Vol. 207. – P. 110-117. – Mode of access: <a href="https://www.sciencedirect.com/science/article/pii/S1877050922009164">https://www.sciencedirect.com/science/article/pii/S1877050922009164</a> (date of access: 17.08.2024). – Analysis of modern cloud services to ensure cybersecurity.</li> <li class="show">Cloud Security [Electronic resourse]: Proofpoint. – Mode of access: <a href="https://www.proofpoint.com/us/threat-reference/cloud-security">https://www.proofpoint.com/us/threat-reference/cloud-security</a> (date of access: 15.08.2024). – Cloud Security.</li> <li class="show">What is Cyber Espionage? [Electronic resourse]: CrowdStrike. – Mode of access: <a href="https://www.crowdstrike.com/cybersecurity-101/cyberattacks/cyber-espionage/">https://www.crowdstrike.com/cybersecurity-101/cyberattacks/cyber-espionage/</a> (date of access: 15.08.2024). – What is Cyber Espionage?</li> <li class="show">Top 15 Cloud Security Issues, Threats and Concerns [Electronic resourse]: Check Point. – Mode of access: <a href="https://www.checkpoint.com/cyber-hub/cloud-security/what-is-cloud-security/top-cloud-security-issues-threats-and-concerns/">https://www.checkpoint.com/cyber-hub/cloud-security/what-is-cloud-security/top-cloud-security-issues-threats-and-concerns/</a> (date of access: 15.08.2024). — Top 15 Cloud Security Issues, Threats and Concerns.</li> <li class="show">All You Need to Know About Top 10 Security Issues in Cloud Computing [Electronic resource]: Veritis. – Mode of access: <a href="https://www.veritis.com/blog/top-10-security-issues-in-cloud-computing/">https://www.veritis.com/blog/top-10-security-issues-in-cloud-computing/</a> (date of access: 14.08.2024). – All You Need to Know About Top 10 Security Issues in Cloud Computing.</li> <li class="show">ISO/IEC 27001. Electronic resourse] Information security management systems. – Mode of access: <a href="https://www.iso.org/standard/27001">https://www.iso.org/standard/27001</a> (date of access: 14.08.2024). – Information security, cybersecurity and privacy protection.</li> <li class="show">Morgan, P. Cloud Spending Curtailed, On Premises Spending Heading Into Recession [Electronic resource] / T.P. Morgan // TheNextPlatform. – Mode of access: <a href="https://www.nextplatform.com/2023/04/03/cloud-spending-curtailed-on-premises-spending-heading-into-recession/">https://www.nextplatform.com/2023/04/03/cloud-spending-curtailed-on-premises-spending-heading-into-recession/</a> (date of access: 20.08.2024). – Cloud Spending Curtailed, On Premises Spending Heading Into Recession.</li> <li class="show">Корченко,О. Г.&nbsp;Системи захисту інформації:&nbsp;Монографія. – К.: НАУ, 2004. – 264 с.</li> <li class="show">Потій, О. В., Шульга, В. П., Корченко, О. Г., Іванченко, Є. В., Бакалинський, О. О., Мялковський, Д.В, Верба,&nbsp;Д. В., Зубков, Д. А., Юдіна, Д. О. Модель системи характеристик даних для оцінювання стану кіберзахисту в Україні. Збірник наукових праць Центрального науково-дослідного інституту Збройних Сил України №4 (107), 2023 – С. 313-329.</li> <li class="show">Roger, S. IaaS vs. CaaS vs. PaaS vs. FaaS vs. SaaS – What’s the difference? [Electronic resource] / S. Roger // Medium. – Mode of access: <a href="https://stample.com/link/stamples/5ff3d43b60b2acfb9eb5ceb6/iaas-vs-caas-vs-paas-vs-faas-vs-saas-whats-the-difference">https://stample.com/link/stamples/5ff3d43b60b2acfb9eb5ceb6/iaas-vs-caas-vs-paas-vs-faas-vs-saas-whats-the-difference</a> (date of access: 10.07.2024). – IaaS vs. CaaS vs. PaaS vs. FaaS vs. SaaS – What’s the difference?</li> </ol> Педченко Є. М. (Pedchenko E. M.), Іванченко І. С. (Ivanchenko I. S.) ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/dataprotect/article/view/2999 Tue, 24 Sep 2024 21:40:37 +0000 Архітектура мікросервісів багатофункціонального прикладного програмного забезпечення https://journals.dut.edu.ua/index.php/dataprotect/article/view/3000 <p>У роботі розроблено метод на основі математичної моделі, який призначений для математичного розрахунку оцінки стану кібербезпеки хмарних сервісів об’єктів інформаційної інфраструктури. Для побудови методики оцінювання використовувалися результати розробки моделі, критерії оцінювання хмарних сервісів, а також варіанти відповідей, для яких визначається кількість балів за кожен варіант. Методика оцінки складається з 11 етапів, останнім з яких є безпосередньо розрахунок критичності хмарного сервісу. За результатами розрахунків надається рекомендація щодо використання або невикористання хмарного сервісу, що дозволяє приймати зважені рішення на основі отриманих даних. У статті також представлено розраховану максимально можливу кількість балів, яку можна отримати в рамках оцінюваного хмарного сервісу. Цей метод можна використовувати під час розробки мережевого додатку, який буде корисним інструментом для аудитора. Це допоможе оцінити стан безпеки використовуваного хмарного сервісу в компанії-замовнику, а також перед придбанням або використанням таких сервісів. Застосування цього методу дозволяє значно підвищити рівень усвідомлення потенційних ризиків, пов’язаних із використанням хмарних технологій, та забезпечити належний рівень кібербезпеки. Розроблений підхід може стати основою для подальших досліджень у сфері оцінки кібербезпеки, сприяючи розробці більш комплексних моделей та інструментів для аналізу ризиків у хмарних середовищах. Це, у свою чергу, сприятиме зростанню довіри до хмарних сервісів та їх безпеки в умовах сучасних інформаційних викликів.<br><strong>Ключові слова:</strong> кібербезпека, інформаційна безпека, оцінка, математична модель, математичний метод, аудит, CSP, Cloud Service Provider, IaaS, PaaS, CaaS, FaaS, SaaS.</p> Корецький О. В. (Koretskyi O. V.) ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/dataprotect/article/view/3000 Tue, 24 Sep 2024 21:43:45 +0000 Динамічний варіант повідомлення в адаптивному методі журналювання https://journals.dut.edu.ua/index.php/dataprotect/article/view/3001 <p>Спостережливість є важливою частиною програмних систем. Зі зростанням масштабів і охоплення сучасних технологій стає дедалі важливішим мати можливість своєчасно виявляти та діагностувати проблеми програмного забезпечення. Один із підходів, який зазвичай використовують розробники, передбачає використання техніки під назвою «реєстрація», швидше за все, у формі, яка базується на ідеї виведення повідомлень журналу разом із рівнем серйозності. Ця комбінація допомагає групувати та класифікувати різні звітні повідомлення для подальшої обробки. Але іноді цього недостатньо, оскільки деякі програми можуть бути настільки складними та витонченими, що категоризація лише за серйозністю не масштабується належним чином. Для вирішення цієї проблеми було запроваджено адаптивний метод журналювання. Він додає концепцію «тегів журналу» та спеціальну конфігурацію, яка дозволяє включати або виключати певні теги або їх комбінації. Ця стаття просуває ідею адаптивного журналювання на крок далі та представляє нову площину адаптивності з динамічними варіантами повідомлень: певний тип журнальних повідомлень із можливістю перевизначати звітну інформацію «на льоту» без зміни вихідного коду. Спочатку мотивація та необхідність такої функціональності описуються в абстрактних термінах, потім представляється формалізована модель запропонованої зміни. Представлено детальне пояснення та аргументацію певних структур даних, які роблять можливими динамічні повідомлення, надаючи достатню кількість архітектурних міркувань, щоб зробити впровадження в різних середовищах і мовах програмування більш досяжним. Наприкінці особлива увага приділяється деяким важливим аспектам і вимогам, які слід ретельно враховувати розробникам під час написання власної версії методу адаптивного журналювання. Результати застосування запропонованого оновлення до адаптивного методу журналювання дозволять розробникам мати ще більше інструментів для легшого та детальнішого отримання інформації про виконання системи та неправильну поведінку.<br><strong>Ключові слова:</strong> інформаційна безпека, кіберзагрози, спостережливість, адаптивне журналювання, динамічне виконання.</p> Супруненко І. О. (Suprunenko I. O.), Рудницький В. М. (Rudnytskyi V. M.) ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/dataprotect/article/view/3001 Tue, 24 Sep 2024 21:45:26 +0000