Сучасний захист інформації https://journals.dut.edu.ua/index.php/dataprotect <p><img src="/public/site/images/0675046012/Обкладинка_2024_№4_24.jpg"></p> <p><br><strong>Назва:</strong> CУЧАСНИЙ ЗАХИСТ ІНФОРМАЦІЇ<br><strong>Тематика:</strong> інформаційна безпека, засоби захисту інформації<br><strong>Засновники:</strong> Державний університет телекомунікацій<br><strong>Адреса:</strong> вул. Солом’янська, 7, м. Київ, 03680, Україна<br><strong>Телефони:</strong> +380 (44) 249 29 27<br><strong>Пошта:</strong> <a href="mailto:szi.journal@gmail.com">szi.journal@gmail.com</a><br><strong>Web-сайт: </strong><a href="http://www.dut.edu.ua/" target="_blank" rel="noopener">http://www.dut.edu.ua/<br></a><strong>Рік заснування:</strong> 2010<br><strong>Ліцензія Національної ради України з питань телебачення і радіомовлення:</strong> Державний університет інформаційно-комунікаційних технологій внесено до Реєстру суб’єктів у сфері медіа. Ідентифікатор наукового журналу «Сучасний захист інформації»: R30-02946 (рішення №863 від 21.03. 2024 р.).&nbsp;<br><strong>Свідоцтво про державну реєстрацію:</strong> Серія КВ № 20254-10654 ПР від 10 червня 2014 р.<br><strong>Реєстрація у ВАК України:</strong> Постанова № 1-05/5 від 1 липня 2010 р. <br><strong>Спеціальність ВАК:</strong> технічні науки</p> uk-UA Sat, 18 Oct 2025 19:05:29 +0000 OJS 3.1.0.1 http://blogs.law.harvard.edu/tech/rss 60 Титул https://journals.dut.edu.ua/index.php/dataprotect/article/view/3297 <p>Титул</p> admin admin ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/dataprotect/article/view/3297 Sat, 18 Oct 2025 19:11:56 +0000 Зміст https://journals.dut.edu.ua/index.php/dataprotect/article/view/3298 <p>Зміст</p> admin admin ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/dataprotect/article/view/3298 Sat, 18 Oct 2025 19:13:45 +0000 МОДЕЛЮВАННЯ СТІЙКОСТІ ЕЛЕКТРОННИХ КОМУНІКАЦІЙ ДО ГІБРИДНИХ КІБЕРАТАК: ПІДХОДИ ТА СЦЕНАРНИЙ АНАЛІЗ ВИТРИВАЛОСТІ ІНФРАСТРУКТУРИ https://journals.dut.edu.ua/index.php/dataprotect/article/view/3299 <p>У статті досліджено підходи до моделювання стійкості електронних комунікацій до гібридних кібератак,<br>які становлять зростаючу загрозу для критичної інформаційної інфраструктури в умовах сучасної кібергібридної<br>війни. Основну увагу приділено застосуванню сценарного аналізу та імітаційного моделювання як засобів<br>вивчення витривалості телекомунікаційних систем до комбінованих атак, що поєднують технічні (DDoS, routing<br>attack, перехоплення трафіку) та інформаційно-психологічні (фішинг, маніпулятивний вплив) компоненти.<br>Розроблено методику побудови гібридних сценаріїв та створено експериментальне середовище з використанням<br>OMNeT++, Scapy (Python) та NetEm для тестування критичних умов експлуатації. В рамках дослідження<br>проведено симуляцію кількох типових атак із фіксацією метрик якості обслуговування (QoS), часу відновлення<br>(RTO) та структурної стійкості мережі. Встановлено, що поєднання інфраструктурного та когнітивного впливу<br>може призвести до деградації функціональності до 50% та суттєвого збільшення часу відновлення, особливо у<br>випадку відсутності резервних каналів та сегментації мережі. Результати дослідження можуть бути використані<br>для проектування архітектур телекомунікацій з підвищеним рівнем стійкості, побудови цифрових двійників для<br>превентивної оцінки ризиків, а також формування нормативної бази національного рівня у сфері забезпечення<br>кіберстійкості критичної інфраструктури.<br><strong>Ключові слова</strong>: гібридні загрози, електронні комунікації, сценарії атак, моделювання стійкості,<br>кіберінфраструктура, витривалість мереж, імітація.</p> <p><strong>Перелік посилань</strong><br>1. Threat Landscape for Telecommunications [Електронний ресурс]  / European Union Agency for<br>Cybersecurity (ENISA). 2022. https://doi.org/10.2824/095251 (enisa.europa.eu).<br>2. Systems Security Engineering. Considerations for a Multidisciplinary Approach in the Engineering of<br>Trustworthy Secure Systems (SP 800-160) [Електронний ресурс] / National Institute of Standards and<br>Technology.  2018. https://doi.org/10.6028/NIST.SP.800-160v1.<br>3. Kott A., &amp; Arnold C. (2022). Cognitive dimensions of cyber defense. Journal of  Cybersecurity,  8(1).  https://<br>doi.org/10.1093/cybsec/tyac009.<br>4. Chen T. M., &amp; Robert J. M. (2019). Modeling cyber resilience. Computers  &amp;  Security,  87,  101568. https://<br>doi.org/ 10.1016/j.cose.2019.101568.<br>5. Zhang J. (2020). Resilience in critical infrastructure. IEEE Access, 8, 179 762 - 179 775. https://doi.<br>org/10.1109/ACCESS.2020.3027315.<br>6. Zhu Q. (2021). Network games for cyber defense. ACM Computing Surveys, 54(8),  Art.  165.  https:/<br>/doi.org/10.1145/3417981.<br>7. Gill J., Sriram K., &amp; Bush R. (2022). Routing attacks in BGP: A survey. IEEE Communications<br>Surveys &amp; Tutorials, 24(4), 2454–2493. https://doi.org/10.1109/COMST.2022.3141096.<br>8. Liu H., Wang X., &amp; Chen Y. (2023). Secure routing in software-defined networks. IEEE Transactions on<br>Network and Service Management, 20(2), 1234-1248. https://doi.org/10.1109/TNSM.2023.3267892.<br>9. Li Y., Kumar A., &amp; Wang G. (2020). Quality-of-service modeling for cyber-physical systems under stress.<br>Future Internet, 12(8), 135. https://doi.org/10.3390/fi12080135.<br>10. Sterbenz J. P. G. (2020). Design principles for resilient networks. Computer Communications, 155, 1–<br>17. https://doi.org/10.1016/j.comcom.2020.02.001.<br>11. Al-Sada B., Sadighian A., &amp; Oligeri G. (2024). MITRE ATT&amp;CK: State of the art and way forward. ACM<br>Computing Surveys, 57(2), Art. 35. https://doi.org/10.1145/3687300 (dl.acm.org).<br>12. Resilience for Compounding and Cascading Events [Електронний ресурс] / National Academies of Sciences,<br>Engineering, and Medicine. – Washington, DC: NASEM, 2022. – https://doi.org/10.17226/26659 (nhess.copernicus.org).<br>13. Enhancing the Resilience of Health Care and Public Health Critical Infrastructure: Proceedings of a<br>Workshop – in Brief [Електронний ресурс] / National Academies of Sciences, Engineering, and Medicine. –<br> Washington, DC: NASEM, 2025. – https://doi.org/10.17226/29081.<br>14. Enhancing the Resilience of the Nation’s Electricity System [Електронний ресурс] / National Academies of<br>Sciences, Engineering, and Medicine.  Washington, DC: NASEM, 2017.  https: // doi.org / 10.17226 /24836 (nap.<br>nationalacademies.org).<br>15. Sterbenz J. P. G., Hutchison D., Çetinkaya E. K., Jabbar A., Rohrer J. P., Schöller M., &amp; Smith P. (2014). Resili<br>ence and survivability in communication networks: Strategies, principles, and survey of disciplines. Computer<br>Networks, 79, 112-136. https://doi.org/10.1016/j.comnet.2014.10.006.<br>16. Buldyrev S. V., Parshani R., Paul G., Stanley H. E., &amp; Havlin S. (2010). Catastrophic cascade of failures in<br>interdependent networks. Nature, 464(7291), 1025-1028. https://doi.org/10.1038/nature08932.<br>17. Newman M. E. J. (2010).  Networks: An introduction. Oxford University Press.  https://doi.org/10.1093<br>/acprof:oso/9780199206650.001.0001.<br>18. Yang Z., Barroca B., Weppe A., et al. (2023). Indicator-based resilience assessment for critical infrastructures –<br> A review. Safety Science, 160, 106049. https://doi.org/10.1016/j.ssci.2022.106049 (Scribd).<br>19. Holme P., &amp; Saramäki J. (2012). Temporal networks. Physics Reports, 519(3),  97-125.  https: // doi.org /<br>10.1016/ j.physrep. 2012.03.001.<br>20. Cyber Deterrence and Hybrid Conflict  [Електронний ресурс]  / RAND Corporation. 2021.  https: //doi.org/<br>10.7249/RR2861.<br>21. Linkov I., Bridges T., Creutzig F., Decker E., Fox-Lent C., Kröger W., et al. (2014). Changing the resilience<br>paradigm. Nature Climate Change, 4(6), 407–409. https://doi.org/10.1038/nclimate2223.<br>22. Gamage D., Abeywardena K., Jayakody S., &amp; Gunathillake J. (2020). Security and reliability in Internet of<br>Things: A survey. IEEE Communications Surveys &amp; Tutorials, 22(3),  1168-1192.  https://doi. org/10.1109/ COMST.<br>2020.2998958.<br>23. Cárdenas A. A., Amin S., &amp; Sastry S. (2016). Research challenges for the security of control systems.<br>Computers &amp; Security, 61, 9–19. https://doi.org/10.1016/j.cose.2016.04.002.<br>24. Hollnagel E., Woods D. D., &amp; Leveson N. (2019). Resilience engineering: Concepts and precepts (2nd ed.).<br>CRC Press. https://doi.org/10.1201/9781315600646.<br>25. Rinaldi S. M., Peerenboom J. P., &amp; Kelly T. K. (2001). Identifying, understanding, and analyzing critical<br>infrastructure interdependencies. IEEE Control Systems Magazine, 21(6), 11–25. https://doi.org/10.1109/37.969131.<br>26. Ganin A. A., Pruyt E., Keisler J. M., &amp; Linkov I. (2017). Resilience and efficiency in transportation networks.<br>Science Advances, 3(12), e1701079. https://doi.org/10.1126/sciadv.1701079.<br>27. Oughton E. J., Frias Z., van der Gaast S., &amp; Nguyen H. Q. (2021). Evaluating 5G deployment strategies for<br>smart manufacturing. Computers in Industry, 127, 103471. https://doi.org/10.1016/j.compind.2021.103471.<br>28. Laprie J.-C., Kanoun K., &amp; Kaâniche M. (2007). Modelling interdependencies between the electricity and<br>information infrastructures. Safety Science, 45(4), 457-473. https://doi.org/10.1016/j.ssci.2006.09.007.<br>29. Kshetri N., &amp; Voas J. (2022). Cybersecurity for energy infrastructure: Trends and future directions. Renewable<br>and Sustainable Energy Reviews, 153, 111672. https://doi.org/10.1016/j.rser.2021.111672.<br>30. Manzano-Agugliaro F., García-Cruz A., Zapata-Sierra A., &amp; Montoya F. G. (2020). A global review of<br>cybersecurity in agricultural environments. Computers and Electronics in Agriculture, 173, 105126. https:// doi.org/<br>10.1016/j.compag.2019.105126.<br>31. Paul S., Shukla A., Gupta V., &amp; Jain S. (2019). Risk analysis for SCADA communication to enhance the<br>resilience of smart grids. IEEE Access, 7, 46768–46782. https://doi.org/10.1109/ACCESS.2019.2910062.<br>32. Bureš M., Černý M., &amp; Králík K. (2022). Simulation of cyber‑physical attacks on water distribution systems.<br>Computers &amp; Security, 116, 103044. https://doi.org/10.1016/j.cose.2022.103044.<br>33. Ganin A. A., &amp; Linkov I. (2016). Operational resilience: Concepts, design, and analysis. Scientific<br>Reports, 6, 19540. https://doi.org/10.1038/srep19540.<br>34. Sterbenz J. P. G., Hutchison D., Çetinkaya E. K., Jabbar A., Rohrer J. P., Schöller M.,  &amp; Smith P. (2013). <br>Evaluation of network resilience and survivability: Strategies, principles, and metrics. Computer Networks, 57(8), 1637-<br>1665. https://doi.org/10.1016/j.comnet.2012.10.019.</p> Бушков В. Г. (Bushkov V.G.) ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/dataprotect/article/view/3299 Wed, 22 Oct 2025 16:12:15 +0000 ГІБРИДНИЙ МЕТОД ВИЯВЛЕННЯ ШКІДЛИВОЇ АКТИВНОСТІ НА ОСНОВІ СТЕКІНГ-АНСАМБЛЮ КЛАСИФІКАТОРІВ https://journals.dut.edu.ua/index.php/dataprotect/article/view/3300 <p>У статті представлено гібридний метод виявлення шкідливої активності в інформаційних системах<br>організацій, розроблений на основі ансамблевого підходу з використанням стекінгу. Запропонована архітектура<br>поєднує класичні алгоритми машинного навчання (SVM, Random Forest, kNN) та сучасні високоефективні<br>бустингові моделі (XGBoost, LightGBM, CatBoost), тоді як роль мета-класифікаторів виконують логістична<br>регресія, XGBoost, Gradient Boosting та Random Forest. Такий підхід забезпечує інтеграцію сильних сторін різних<br>методів, що дозволяє суттєво підвищити точність класифікації, стійкість до шуму та здатність системи до<br>узагальнення. Особливу увагу приділено попередній обробці даних, яка включає видалення нерелевантних ознак,<br>нормалізацію числових характеристик, балансування диспропорції класів за допомогою алгоритму SMOTE,<br>зниження розмірності із застосуванням PCA та інженерію часових ознак. Застосування цих методів дозволило<br>зменшити ризик перенавчання, прискорити обчислення та зберегти інформативність ключових характеристик<br>трафіку. Для вибору оптимальних моделей застосовано два методи: побудову Pareto-фронту та евристичну<br>фільтрацію за середніми значеннями метрик, що дало змогу забезпечити збалансоване співвідношення між<br>точністю, F1-мірою та швидкодією. Експериментальна перевірка запропонованого підходу проведена на одному<br>з найбільш репрезентативних датасетів у сфері кібербезпеки – CSE-CIC-IDS2018. Отримані результати<br>засвідчили досягнення точності на рівні 98,07%, F1-міри 96,57% та середнього часу прогнозу 7,16 мс, що<br>відповідає сучасним вимогам до IDS, здатних функціонувати в умовах високого навантаження в реальному часі.<br>Запропонована система продемонструвала кращу ефективність порівняно з поодинокими моделями, що<br>підтверджує доцільність використання гібридних ансамблевих методів у завданнях кіберзахисту.<br><strong>Ключові слова</strong>: загрози, виявлення вторгнень, гібридна класифікація, стекінг, кібербезпека, кіберзахист,<br>машинне навчання, моделі, шкідлива активність.</p> <p><strong>Перелік посилань</strong><br>1. Гайдур,Г. І., Гахов,С. О., Гамза,Д. Є.(2024). Модель виявлення шкідливої активності в інформаційній<br>системі організації на основі гібридної класифікації. Сучасний захист інформації, 4(60), 30-38. DOI:<br>10.31673/2409-7292.2024.040003.<br>2. IDS 2018 | Datasets | Research | Canadian Institute for Cybersecurity | UNB. (2023, December 21). Retrieved<br>from https://www.unb.ca/cic/datasets/ids-2018.html.<br>3. Kaur, G., &amp; Saini, H. S. (2023). Stacking ensemble learning for network intrusion detection systems.<br>International Journal of Computer Applications, 184(12), 15–23. DOI: 10.29130/dubited.737211<br>4. Cisco. (2023). Annual Cybersecurity Report. Cisco Systems. https://www.cisco.com/c/m/en_us/products/<br>security/cybersecurity-reports/cybersecurity-readiness-index.html.<br>5. Савченко В. А., Смолєв Є. С., Гамза Д. Є. Методика виявлення аномалій взаємодії користувачів з<br>інформаційними ресурсами організації. Сучасний захист інформації. № 4 (2023). С. 6-12 DOI: 10.31673/2409-<br>7292.2023.030101.<br>6. ENISA. (2023). ENISA Threat Landscape Report 2023. European Union Agency for Cybersecurity.<br>https://www.enisa.europa.eu/publications/enisa-threat-landscape-2023.<br>7. Murat U., Emine U., Mürsel O.(2021). A Stacking Ensemble Learning Approach for Intrusion Detection System.<br>Düzce University Journal of Science &amp; Technology, 184(12), 15–23. DOI:10.29130/dubited.737211.<br>8. Seni, G., &amp; Elder, J. F. (2010). Ensemble methods in data mining: Improving accuracy through combining DOI:<br>10.2200/S00240ED1V01Y200912DMK002.<br>9. Hosmer, D. W., Lemeshow, S., &amp; Sturdivant, R. X. (2013). Applied logistic regression. Wiley. DOI:<br>10.1002/9781118548387.<br>10. Ahmed, M., Mahmood, A. N., &amp; Hu, J. (2016). A survey of network anomaly detection techniques. Journal of<br>Network and Computer Applications, 60, 19–31 DOI: 10.1016/j.jnca.2015.11.016<br>11. Pinto, A.; Herrera, L.C.; Donoso, Y.; Gutierrez, J.A. Survey on Intrusion Detection Systems Based on Machine<br>Learning Techniques for the Protection of Critical Infrastructure. Sensors 2023, 23, 2415, DOI: 10.3390/s23052415. </p> Гайдур Г. І. (Haidur G.I.), Гамза Д. Є. (Hamza D.E.) ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/dataprotect/article/view/3300 Wed, 22 Oct 2025 16:18:39 +0000 ЕКСПЕРИМЕНТАЛЬНЕ ДОСЛІДЖЕННЯ, ПРОГРАМНА РЕАЛІЗАЦІЯ ТА ОЦІНКА ЕФЕКТИВНОСТІ ЗАСТОСУВАННЯ МЕТОДУ ЗАХИСТУ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ НА ОСНОВІ ГІБРИДНОГО АНАЛІЗУ https://journals.dut.edu.ua/index.php/dataprotect/article/view/3301 <p>Зростання кіберзагроз, особливо в умовах активного поширення шкідливого програмного забезпечення,<br>призводить до серйозних наслідків, серед яких несанкціонований доступ до конфіденційних систем, масове<br>викрадення або втрата критичних даних, а також їх шифрування з метою вимагання. Ці події не лише завдають<br>значної економічної шкоди, але й кваліфікуються як кримінальні правопорушення в багатьох юрисдикціях, що<br>підкреслює їхню правову та соціальну значущість. У цьому контексті захист програмного забезпечення набув<br>стратегічного значення, особливо на етапах його розробки, коли є можливість проактивного запобігання<br>потенційним вразливостям. Сучасні методи аналізу коду, зокрема статичний і динамічний, демонструють суттєві<br>обмеження у боротьбі з поліморфним та метаморфним шкідливим ПЗ. Статичний аналіз, спираючись на<br>сигнатури, не в змозі ефективно виявляти нові форми загроз через відставання баз даних вірусів та високий рівень<br>хибнопозитивних результатів. Динамічний аналіз, хоча й дозволяє фіксувати поведінкові ознаки шкідливого<br>коду, є ресурсомістким, уповільнює процес тестування та чутливий до антиемуляційних технік, що приховують<br>справжню природу загрози. Для подолання цих проблем пропонується гібридний метод аналізу коду, який<br>синергетично поєднує переваги статичного, динамічного та семантичного підходів. Такий підхід забезпечує<br>комплексне виявлення загроз на основі одночасного аналізу структури коду та його поведінки під час виконання,<br>що суттєво підвищує точність детектування, зменшує кількість помилкових результатів і забезпечує ширше<br>охоплення потенційних ризиків. Особливе значення має його застосування для раннього виявлення небезпек у<br>широко використовуваних бібліотеках з відкритим кодом, де ризики ланцюга поставок є найвищими.<br>Впровадження гібридного аналізу забезпечує суттєве підвищення загального рівня безпеки програмного<br>забезпечення, оптимізацію витрат на тестування, скорочення часу на верифікацію та підвищення довіри до<br>отриманих результатів. Цей напрямок є особливо актуальним для великомасштабних проектів із мікросервісною<br>архітектурою та інтенсивним використанням open-source компонентів, де потреба в надійному захисті від<br>еволюціонуючих кіберзагроз є критично важливою. Таким чином, розвиток і практичне впровадження<br>гібридного аналізу коду становить наукову та прикладну цінність у забезпеченні кіберстійкості сучасних і<br>перспективних інформаційних систем.<br><strong>Ключові слова</strong>: шкідливе програмне забезпечення, захист програмного забезпечення, статичний аналіз<br>коду, динамічний аналіз коду, гібридний аналіз коду, вразливості безпеки, шкідливі паттерни, поліморфні віруси,<br>безпека коду.</p> <p><strong>Перелік посилань</strong><br>1. Захисний комплекс Microsoft / Що таке шкідливе програмне забезпечення? https://www.microsoft.<br>com/uk-ua/security/business/security-101/what-is-malware.<br>2. Python Type Checking. URL: https://testdriven.io/blog/python-typechecking/ (дата звернення 16.04.2024).<br>3. Delmas, D. (2022). Static analysis of program portability by abstract interpretation (Doctoral dissertation).<br>Sorbonne Université.<br>4. Generating and using a Callgraph, in Python. URL: https://cerfacs.fr/coop/pycallgraph (дата звернення<br>16.04.2024).<br>5. Data Flow Analysis. URL: https://www.codingninjas.com/studio/library/data-flow-analysis (дата звернення<br>16.04.2024).<br>6. Python Control Flow Statements and Loops. URL: https://pynative.com/python-control-flow-statements/ (дата<br>звернення 16.04.2024).<br>7. Akhtar, M. S., &amp; Feng, T. (2022). Malware analysis and detection using machine learning algorithms.<br>Symmetry, 14(11), 2304. URL: https://doi.org/10.3390/sym14112304 (дата звернення 16.04.2024).<br>8. Monat, R., Ouadjaout, A., Miné, A. (2021). A Multilanguage Static Analysis of Python Programs with Native<br>C Extensions. In: Drăgoi, C., Mukherjee, S., Namjoshi, K. Static Analysis. SAS 2021. Lecture Notes in Computer<br>Science(), vol 12913. Springer, Cham. URL: https://doi.org/10.1007/978-3-030-88806-0_16.<br>9. Infographic Open source linters, tools for code analysis 2021. URL: https://www.promyze.com/open-sourcelinters-2021/ (дата звернення 16.04.2024).<br>10. Vassallo, C., Panichella, S., Palomba, F., et al. (2020). How developers engage with static analysis tools in<br>different contexts. Empirical Software Engineering, 25, 1419-1457.<br>11. B. Chess and G. McGraw, “Static analysis for security,” in IEEE Security &amp; Privacy, vol. 2, no. 6, pp. 76-79,<br>Nov.-Dec. 2004, doi: 10.1109/MSP.2004.111.<br>12. Лаптєв, О. А., Колесник, В. В., Ровда, В. В., &amp; Половінкін, М. І. Метод підвищення захисту особистих<br>даних за рахунок синтезу резильєнтних віртуальних спільнот. 2024. Сучасний захист інформації. 4(60). С. 141-<br>146. https://doi.org/10.31673/2409-7292.2024.040015.<br>13. Лаптєв О.А., Марченко В.В. Застосування завад для захисту інформації від витоку радіоканалом.<br>Сучасний захист інформації. 2025. №1. С.89-97. https://doi.org/10.31673/2409-7292.2025.013057.<br>14. Дробик О. В., Лаптєв О. А., Пархоменко І. І., Богуславська О. В., Пепа Ю. В., Пономаренко В. В.<br>Розпізнавання радіосигналів на основі апроксимації спектральної функції у базисі передатних функцій<br>резонансних ланок другого порядку. Сучасний захист інформації. 2024. №2. С.13-23. https://doi.org/<br>10.31673/2409-7292.2024.020002.<br>15. Аль-Дальваш А., Петченко М.В., Лаптєв О.А. Метод детектування цифрових радіосигналів за<br>допомогою диференціального перетворення. Сучасний захист інформації. 2025. №1. С.285-291. https://doi.org/<br>10.31673/2409-7292.2025.014329.</p> Гапон А. О. (Gapon A.O.) ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/dataprotect/article/view/3301 Wed, 22 Oct 2025 16:25:45 +0000 АНАЛІЗ ПЕРЕДУМОВ ДЛЯ ЗАБЕЗПЕЧЕННЯ КОНСЕНСУСУ РЕСУРСІВ ПРИ ВИКОНАННІ ПРОЦЕДУР ВСТАВЛЕННЯ СТЕГАНОГРАФІЧНИХ ДАНИХ https://journals.dut.edu.ua/index.php/dataprotect/article/view/3302 <p>В умовах сталого зростання складності та багатовекторності сучасних кіберзагроз, цифрова стеганографія<br>продовжує відігравати важливу роль у забезпеченні конфіденційності даних [1-4] в інформаційних системах (ІС), що<br>функціонують в умовах обмеженості ресурсів. Актуальність цього напрямку підкреслює необхідність створення<br>енергоефективних стеганографічних алгоритмів, які поєднують стійкість контенту до злому та низьку обчислювальну<br>складність. Експерименти підтвердили припущення, що процедура попереднього згладжування контенту покращує<br>початкові умови формування серії базових блоків (ББ) вихідних зображень (в даному випадку контенту), мінімізуючи<br>кількість процедур на етапі їх кодування з перетворенням. Впровадження цих процедур зменшує наслідки<br>флуктуаційного «шуму» в низькоінформаційних областях зображень та покращує показник обчислювальної складності<br>алгоритму обробки. За результатами тестових випробувань були отримані попередні оцінки їхньої продуктивності: -<br>за часом виконання, показником PSNR та кількістю сформованих ББ. Можливість гнучкого налаштування параметрів<br>попередньої обробки [1,5] дозволяє адаптувати процес згладжування до різних типів даних (статистичних властивостей<br>контенту), забезпечуючи контрольований рівень візуальних спотворень в умовах існуючих обмежень ресурсів<br>використовуваних апаратних платформ. У практичному плані такі наслідки надзвичайно корисні, особливо в умовах<br>багатозадачності та/або дефіциту залишкової ємності акумулятора в гаджетах. Це забезпечує високу гнучкість та<br>ефективність процесу стеганографії навіть в умовах обмежених ресурсів базового пристрою та/або системи. Проведене<br>моделювання дозволяє говорити про хороші перспективи подальшого впровадження розглянутих механізмів обробки<br>даних у структуру спеціалізованих стеганографічних алгоритмів, що входять до групи мобільних додатків. Отримані<br>результати сприяють подальшому вдосконаленню концепції низькоресурсної стеганографії та формують перспективні<br>напрямки для подальших досліджень.<br><strong>Ключові слова</strong>: стеганографія, кодування довжин прогонів, зображення, базовий блок, інкапсуляція,<br>обчислювальна складність; консенсус щодо ресурсів.</p> <p><strong>Перелік посилань</strong><br>1. Конахович, Г., Прогонов, Д., &amp; Пузиренко, О. (2018). Комп’ютерна стеганографічна обробка й аналіз<br>мультимедійних даних : підручник. Київ: Центр навчальної літератури.<br>2. Fridrich, J. (2009). Steganography in Digital Media: Principles, Algorithms, and Applications. Cambridge:<br>Cambridge University Press.<br>3. Yahya, A. (2019). Steganography techniques for digital images. Springer International Publishing.<br>4. Hassaballah, M. (2020). Digital Media Steganography: Principles, Algorithms, and Advances. Academic Press.<br>5. Гончаров, М. О., &amp; Малахов, С. В. (2021, 21–23 квітня). Моделювання процедур підготовки даних<br>стеганоалгоритма з багаторівневим мультиплексуванням контенту. Комп’ютерне моделювання в наукоємних<br>технологіях (КНМТ-2021): матеріали 7-ї міжнар. наук.-техн. конф. Харків: ХНУ ім. В. Н. Каразіна, 118–122. URL:<br>http://surl.li/axsna.<br>6. Honcharov, M., &amp; Malakhov, S. (2024). MODELING ATTEMPTS OF UNAUTHORIZED EXTRACTION OF<br>STEGANOCONTENT UNDER DIFFERENT COMBINATIONS OF DATA KEY-EXTRACTOR. Collection of<br>Scientific Papers «ΛΌГOΣ», (March 1, 2024; Paris, France), 234-245. DOI: 10.36074/logos-01.03.2024.053.<br>7. Shih, F. Y. (2020). Digital watermarking and steganography. Boca Raton: CRC Press.<br>8. Fuad, M., &amp; Ernawan, F. (2020). Video steganography based on DCT psychovisual and object motion. Bulletin<br>of Electrical Engineering and Informatics, 9(3), 1015–1023. DOI: 10.11591/eei.v9i3.1859<br>9. Гончаров, Н., Лесная, Ю., &amp; Малахов, С. (2022). Адаптация принципа кодирования длин серий для<br>противодействия попыткам неавторизованной экстракции стеганоконтента. Grail of Science, (17), 241-247. DOI:<br>10.36074/grail-of-science.22.07.2022.042.<br>10. Honcharov, M., &amp; Malakhov, S. (2023). Adaptive modification of the output array of basic blocks series as а<br>mechanism to counteract unauthorized extraction of the staganocontent. Science and technology today, 8(22), 336-352.<br>DOI:10.52058/2786-6025-2023-8(22)-336-352.<br>11. Малахов, С., Колованова, Є., &amp; Гончаров, М. (2023). ОСОБЛИВОСТІ НЕСАНКЦІОНОВАНОЇ<br>ЕКСТРАКЦІЇ СТЕГАНОКОНТЕНТУ ПРИ ЗМІНАХ ПРОСТОРОВОГО ПОЗИЦІЮВАННЯ ОПОРНИХ БЛОКІВ<br>КОНТЕНТУ. Collection of Scientific Papers «ΛΌΓOΣ», (May 26, 2023; Boston, USA), 152–157. DOI: 10.36074/logos26.05.2023.041<br>12. Pratt, W. K. (1978). Digital Image Processing. John Wiley &amp; Sons.<br>13. Honcharov, M., Pavlova, L., &amp; Lesnaya, Y. (2022). Modeling steganocontent extraction attempts with different<br>lengths stack sampling series of images blocks. Computer Science and Cybersecurity, (2), 22-27. DOI: 10.26565/2519-<br>2310-2022-2-02</p> Honcharov M. O. (Гончаров М.О.), Nariezhnii O. P. (Нарєжній О.П.), Malakhov S. V. (Малахов С.В.) ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/dataprotect/article/view/3302 Wed, 22 Oct 2025 16:34:51 +0000 AGILE ПІДХІД ДО ВПРОВАДЖЕННЯ МЕТОДОЛОГІЇ ЗБОРУ, ОБРОБКИ, ЗБЕРІГАННЯ ТА КЛАСИФІКАЦІЇ ДАНИХ У ВІДПОВІДНОСТІ ДО ВИМОГ SOC2 TYPE2 https://journals.dut.edu.ua/index.php/dataprotect/article/view/3303 <p>Розглянуті проблеми, пов’язані з відповідністю стандарту SOC 2 Type 2 під час управління даними в<br>хмарних середовищах. Праця зосереджена на таких ключових аспектах, як побудова Medallion-архітектури,<br>впровадження контролів доступу та автоматизація процесів класифікації даних. Досліджено, що одними з<br>головних викликів є складність інтеграції вимог SOC 2 з Agile-процесами та високий поріг входу для організацій<br>без глибокої експертизи в AI та DevOps. Крім того, небезпеку становлять недоліки традиційних методів<br>класифікації, які не завжди враховують семантичний контекст і потребують значних ресурсів для<br>масштабування. Важливо також враховувати ризики, пов’язані з невідповідністю політик шифрування та<br>відсутністю ефективного моніторингу. Використання LLM-моделей, інтегрованих у Microsoft Azure Fabric,<br>дозволяє автоматизувати класифікацію, підвищити точність виявлення сутностей і забезпечити багаторівневий<br>контроль доступу. Запропонована архітектура поєднує гнучкість Agile та суворість регуляторних вимог SOC 2<br>Type 2, що забезпечує постійну відповідність стандарту навіть у динамічних середовищах. Додатково,<br>застосування Scrum-підходу дозволяє поступово впроваджувати компоненти архітектури з регулярним аудитом<br>і прозорістю процесів. На основі найпоширеніших проблем, з якими стикаються компанії під час підготовки до<br>SOC 2 аудиту, було проаналізовано основні загрози та шляхи їх мінімізації. У ході дослідження розглядалися як<br>технологічні аспекти (ETL, OneLake, Power BI, Data Activator), так і організаційні (розподіл ролей, управління<br>спринтами). Аналіз показав, що ключові труднощі пов’язані із забезпеченням безперервного моніторингу,<br>відповідністю політик доступу та прозорістю аудиту. З урахуванням цих викликів були розроблені рекомендації<br>щодо впровадження архітектури на базі Azure Fabric і Azure AI Foundry із використанням Agile-практик.<br>Використання ітеративних підходів, регулярного тестування контролів та інтеграції автоматизованих<br>інструментів дозволяє значно зменшити ризики невідповідності SOC 2 Type 2. Крім того, організація може<br>підвищити ефективність управління даними та забезпечити довіру клієнтів за рахунок прозорості процесів,<br>безперервного аудиту та адаптивної архітектури..<br><strong>Ключові слова</strong>: SOC 2 Type 2, Agile, Scrum, Microsoft Azure, Medallion Architecture, OneLake, Fabric Data<br>Factory, Power BI, Data Activator, LLM, класифікація даних, шифрування, аудит, контроль доступу.</p> <p><strong>Перелік посилань</strong><br>1. The Art of Service, SOC 2 Type 2 Report: A Complete Guide, 2020 Edition, 2020.<br>2. Deineka O., Harasymchuk O., Partyka A., Obshta A., Application of LLM for assessing the effectiveness and<br>potential risks of the information classification system according to SOC 2 type II, CEUR Workshop Proceedings, 2025.<br>3. Deineka O., Harasymchuk O., Partyka A., Kozachok V., Information classification framework according to SOC<br>2 Type II, CEUR Workshop Proceedings, 2024.<br>4. Deineka O., Harasymchuk O., Partyka A., Obshta A., Korshun N., Designing Data Classification and Secure<br>Store Policy According to SOC 2 Type II, CEUR Workshop Proceedings, 2024.<br>5. Ozdemir S., Quick Start Guide to Large Language Models: Strategies and Best Practices, 2023.<br>6. Armbrust M., Ghodsi A., Xin R., Zaharia M., Lakehouse: A New Generation of Open Platforms that Unify Data<br>Warehousing and Advanced Analytics, CIDR, 2021.<br>10. Martseniuk Y., et al.: Shadow IT risk analysis in public cloud infrastructure // CEUR Workshop Proceedings.<br>2024, 3800, pp. 22-31.<br>11. Martseniuk Y., et al.: Universal centralized secret data management for automated public cloud provisioning //<br>CEUR Workshop Proceedings. – 2024, 3826, pp. 72–81.<br>12. Shevchuk D., et al.: Designing Secured Services for Authentication, Authorization, and Accounting of Users //<br>CEUR Workshop Proceedings, 2023, 3550. pp. 217-225.<br>13. Microsoft, Azure Documentation, [Online]. Available: https://docs.microsoft.com/en-us/azure/.<br>14. Microsoft, SharePoint Documentation, [Online]. Available: https://learn.microsoft.com/en-us/sharepoint.<br>15. Microsoft, OneDrive Documentation, [Online]. Available: https://learn.microsoft.com/en-us/onedrive.<br>16. Microsoft, Power BI Documentation, [Online]. Available: https://learn.microsoft.com/en-us/power-bi/.<br>17. Schwaber, K., &amp; Sutherland, J. The Scrum Guide: The Definitive Guide to Scrum. Scrum.org, 2020.<br>https://scrumguides.org/download?utm_source=chatgpt.com.<br>18. Cohn, M. Succeeding with Agile: Software Development Using Scrum. Addison-Wesley, 2009. ISBN-10:<br>0321579364; ISBN-13: 978-0321579362.<br>19. Beck, K. et al. Manifesto for Agile Software Development. Agile Alliance, 2001.<br>20. Rubin, K. S. Essential Scrum: A Practical Guide to the Most Popular Agile Process. Addison-Wesley, 2012.<br>21.Kniberg, H. Scrum and XP from the Trenches. InfoQ, 2007. https://scrumexpansion.org/scrum-guideexpansion-pack/?utm_source=chatgpt.com. </p> Дейнека О. Р. (Deineka O.R.), Гарасимчук О. І. (Harasymchuk O.I.) ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/dataprotect/article/view/3303 Wed, 22 Oct 2025 17:13:20 +0000 СИТУАЦІЙНО-ОРІЄНТОВАНІ СИСТЕМИ УПРАВЛІННЯ БЕЗПЕКОЮ НА ОСНОВІ УНІФІКОВАНОЇ МАТРИЧНОЇ МОДЕЛІ: ЛОГІКО-ЛІНГВІСТИЧНИЙ ТА МІЖГАЛУЗЕВИЙ ПІДХІД https://journals.dut.edu.ua/index.php/dataprotect/article/view/3304 <p>У статті обґрунтовано концепцію використання уніфікованої матричної моделі як базису для створення<br>ситуаційно-орієнтованих систем управління безпекою (ССУ) в умовах складної багаторівневої загрозової<br>динаміки. Розроблено методику формалізації структурно-функціональних компонентів ССУ на основі логіколінгвістичних конструкцій та міжгалузевих матриць, які відображають взаємозв’язки між суб’єктами управління,<br>об’єктами безпеки, типами загроз, формами ризику, політиками реагування та інструментами реалізації захисних<br>заходів. Виокремлено п’ять етапів ситуаційного управління – виявлення загрози, оцінка ризику, визначення<br>альтернатив, прийняття рішень і контроль результативності, – які представлено у вигляді типового циклу<br>управлінської дії. Запропоновано архітектуру інформаційної інтеграції уніфікованої моделі до систем підтримки<br>прийняття рішень (СППР) та ситуаційних центрів у складі загальнодержавної мережі реагування.<br>Продемонстровано приклад практичної реалізації моделі для сценарію міжгалузевої загрози у сфері критичної<br>інфраструктури з багатовимірною оцінкою ефективності. Отримані результати підтверджують доцільність<br>подальшого розвитку системного підходу до ситуаційного управління, орієнтованого на проактивне виявлення<br>загроз і адаптивне реагування в умовах гібридної небезпеки та зростаючої комплексності безпекового<br>середовища.<br><strong>Ключові слова</strong>: ситуаційне управління, уніфікована матрична модель, система безпеки, критична<br>інфраструктура, міжгалузева загроза.</p> <p><strong>Перелік посилань</strong><br>1. Domarev, V. V. (2004). Bezpeka informatsiinykh tekhnolohii: Systemnyi pidkhid [Information-technology<br>security: A systems approach]. TID “Diasoft”. https://nvd.luguniv.edu.ua/archiv/NN9/10plvvas.pdf (arxiv.org).<br>2. Domarev, V. V. (2002). Bezpeka informatsiinykh tekhnolohii: Metodolohiia stvore nnia system zakhystu<br>[Information-technology security: Methodology for building protection systems]. TID “DS”. https://www.<br>bsut.by/images/MainMenuFiles/Obrazovanie/Studentam/eumkd/et/euk_56_029/ch1/ch1_1/ch1_1_1.pdf (bsut.by).<br>3. Domarev, V. V., &amp; Domarev, D. V. (2012). Upravlinnia informatsiinoiu bezpekoiu v bankivskykh ustanovakh:<br>Teoriia i praktyka vprovadzhennia standartiv serii ISO 27k [Information-security management in banking institutions:<br>Theory and practice of ISO 27k implementation]. Velstar. https://www.old.nas.gov.ua/siaz/ Ways_of_development_of_<br>Ukrainian_science/article/12068.001.pdf.<br>4. National Bank of Ukraine. (2010). DSTU SUIB 1.0/ISO/IEC 27001:2010. Informatsiini tekhnolohii. Metody<br>zakhystu. Systema upravlinnia informatsiinoiu bezpekoiu. Vymohy (ISO/IEC 27001:2005, MOD). https://kyianyn.files.<br>wordpress.com/2010/12/nbu-27001.pdf (scispace.com).<br>5. National Bank of Ukraine. (2010). DSTU SUIB 2.0/ISO/IEC 27002:2010. Informatsiini tekhnolohii. Metody<br>zakhystu. Zvid pravyl dlia upravlinnia informatsiinoiu bezpekoiu (ISO/IEC 27002:2005, MOD). https://sbyte.com/useful/27002.pdf (scispace.com).<br>6. National Bank of Ukraine. (2011, March 3). Lyst № 24112/365: Metodychni rekomendatsii shchodo<br>vprovadzhennia systemy upravlinnia informatsiinoiu bezpekoiu ta metodyky otsinky ryzykiv vidpovidno do standartiv<br>NBU [Letter No. 24112/365: Guidelines for ISMS implementation and risk assessment]. https://bank.gov.ua<br>(bank.gov.ua).<br>7. Domarev, V. V. (2004). Otsinka efektyvnosti system zakhystu informatsii [Evaluation of the effectiveness of<br>information-protection systems]. Problemy zakhystu informatsii. Retrieved from https://pgf.udpu.edu.ua/wpcontent/uploads/2019/12/РП-Інформаційна-безпека.pdf (pgf.udpu.edu.ua).<br>8. Domarev, D. V., &amp; Domarev, V. V. (2011). Information security management system “Matrix” based on system<br>approach. Problemy informatyzatsii ta upravlinnia, 2(34), 36-39. https://doi.org/10.18372/22255036.19.4706.<br>9. Moroz, O. Ya. (1972). Lohiko-hnoseolohichnyi analiz pryntsypiv kybernetychnoho modeliuvannia [Logicalgnoseological analysis of cybernetic-modeling principles]. Naukova dumka. https://iino.knuba.edu.ua/.../Філософія.pdf<br>(iino.knuba.edu.ua).<br>10. Shengeriy, L. M. (2007). Ihrova skhema ratsionalnosti: Lohiko-analitychne modeliuvannia vzaiemodii<br>subiektiv [The game scheme of rationality: A logical-analytical modeling of subject interaction]. Filosofski obryi, 18,<br>129-141. https://harvester.nas.gov.ua/Record/irk-123456789-73475 (harvester.nas.gov.ua).<br>11. Bezshtanko, V. (2006). Tsykl vprovadzhennia systemy upravlinnia informatsiinoiu bezpekoiu [Cycle of<br>information-security management system implementation]. Pravove, normatyvne ta metrologichne zabezpechennia<br>systemy zakhystu informatsii v Ukraini, 2(13), 123–126. https://ela.kpi.ua/handle/123456789/10974 (ela.kpi.ua).<br>12. Kharchenko, V., Pechevysty, R., Alexeiev, O., &amp; Karapetyan, S. (2020). Selection of a system of indicators<br>characterizing the effectiveness of the flight safety management system. Proceedings of the National Aviation University,<br>84(3), 14–18. https://doi.org/10.18372/2306-1472.84.14948 (jrnl.nau.edu.ua).<br>13. Ostriakova, V. Yu. (2017). Formuvannia systemy upravlinnia informatsiinoiu bezpekoiu pidpryiemstv<br>[Formation of the enterprise information-security management system] (Candidate’s thesis). Kyiv National University of<br>Technologies and Design. https://er.knutd.edu.ua/handle/123456789/8187 (er.knutd.edu.ua).<br>14. Ananchenko, O. Ye. (2016). Pytannia formuvannia orhanizatsiinoi struktury systemy upravlinnia<br>informatsiinoiu bezpekoiu pidpryiemstva [Issues of forming the organizational structure of an enterprise informationsecurity management system]. Suchasnyi zakhyst informatsii, 1, 79-83. https://journals.dut.edu.ua/index.php/ dataprotect/<br>article/view/536 (journals.dut.edu.ua).<br>15. Lysenko, S. O. (2023). Rozvytok systemy derzhavnoho upravlinnia informatsiinoiu bezpekoiu na suchasnomu<br>etapi [Development of the state information-security management system at the present stage]. Law and Public<br>Administration, (1), 53-60. https://doi.org/10.32782/pdu.2023.1.53 (researchgate.net).<br>16. Medvid, V. Yu., Pravdyvets, O. M., &amp; Kryvchun, R. Yu. (2023). Teoretyko-metodychni zasady formuvannia<br>systemy upravlinnia informatsiinoiu bezpekoiu pidpryiemstva [Theoretical and methodological principles for forming an<br>enterprise information-security management system]. Agrosvit, 1, 24–30. https://doi.org/10.32702/2306-6792.2023.1.24<br>(dspace.krok.edu.ua).<br>17. Mykolaychuk, M., &amp; Popov, M. (2025). Udoskonalennia systemy instrumentiv upravlinnia bezpekoiu Ukrainy<br>na rehionalnomu rivni [Improvement of the system of management tools for Ukraine’s security at the regional level].<br>Natsionalni Interesy Ukrainy, 3(8), 232–251. https://doi.org/10.52058/3041-1793-2025-3(8)-232-251 (researchgate.net).<br>18. Koryeeva, N. H. (2020). Formuvannia suchasnoi systemy upravlinnia informatsiinoiu bezpekoiu viiskovoi<br>chasty [Formation of the modern information-security management system of a military unit] (Master’s thesis). Chernihiv<br>National Technological University. https://ir.stu.cn.ua/handle/123456789/19964 (ir.stu.cn.ua).<br>19. Baranova, O. A., Shtefan, D. Yu., &amp; Shvetsov, V. M. (2013). Informatsiina model avtomatyzovanoi systemy<br>upravlinnia informatsiinoiu bezpekoiu sudna [Information model of an automated ship information-security management<br>system]. Proceedings of the III All-Ukrainian Scientific-Practical Conference “Modern Problems of Information Security<br>in Transport” (pp. 1–5). Mykolaiv: National University of Shipbuilding. https://eir.nuos.edu.ua/handle/123456789/1218<br>(eir.nuos.edu.ua).<br>20. Tereshchenko, L. O. (2021). Upravlinnia ryzykamy informatsiinykh system: etapy protsesu upravlinnia<br>ryzykamy [Risk management of information systems: Stages of the risk-management process]. Ekonomika ta Suspilstvo,<br>(31), Article 12. https://doi.org/10.32782/2524-0072/2021-31-12 (economyandsociety.in.ua).<br>21. Beliachenko, V. V., Bobrov, S. V., &amp; Utiushev, M. K. (2021). Upravlinnia ryzykamy stvorennia elementiv<br>avtomatyzovanykh system upravlinnia [Risk management in the development of automated control-system elements].<br>Zbirnyk naukovykh prats Tsentru voienno-stratehichnykh doslidzhen Natsionalnoho universytetu oborony Ukrainy im. I.<br>Cherniakhovskoho, 3(70), 101–106. https://doi.org/10.33099/2304-2745/2020-3-70/101-106.<br>22. Dodon, O. D., &amp; Kovalenko, O. O. (2022). Modeli informatsiinykh system upravlinnia personalom [Models<br>of human-resource-management information systems]. Efektyvna ekonomika, (11). https://doi.org/10.32702/2307-<br>2105.2022.11.22.<br>23. Netreba, I. (2014). Etapy rozvytku informatsiinykh system upravlinnia pidpryiemstvom [Stages of<br>development of enterprise-management information systems]. Formuvannia rynkovoi ekonomiky v Ukraini, 31(2), 82–<br>85. https://irbis-nbuv.gov.ua/.../Nvmgu_eim_2015_10_27.pdf (irbis-nbuv.gov.ua).<br>24. Semenyuk, A. Ya. (2009). Rozvytok standartiv informatsiinykh system dlia upravlinnia pidpryiemstvom<br>[Development of standards for enterprise-management information systems]. Naukovyi visnyk Uzhhorodskoho<br>natsionalnoho universytetu. Seriia Ekonomika, 28(2), 143–148. https://dspace.uzhnu.edu.ua/jspui/handle/lib/52105<br>(dspace.uzhnu.edu.ua).<br>25. Netreba, I. O. (2013). Pidkhody do klasyfikatsii informatsiinykh system upravlinnia pidpryiemstvom<br>[Approaches to the classification of enterprise-management information systems]. Formuvannia rynkovykh vidnosyn v<br>Ukraini, (4), 137–140. https://irbis-nbuv.gov.ua/.../frvu_2013_4_33 (irbis-nbuv.gov.ua).<br>26. Bezborodova, T. V. (2007). Peredumovy ta etapy formuvannia korporatyvnykh informatsiinykh system<br>upravlinnia [Preconditions and stages of forming corporate-management information systems]. Ekonomika ta derzhava,<br>(10), 41–44. https://www.economy.nayka.com.ua/?op=1&amp;z=674 (economy.nayka.com.ua).<br>27. Solovyiov, V. M., Serdiuk, O. A., &amp; Danylychuk, G. B. (2016). Modeliuvannia skladnykh system [Modeling<br>of complex systems]. Vydavets O. Yu. Vovchok. https://doi.org/10.31812/0564/1065.<br>28. Solovyiov, V. M. (2017). Universalnyi instrumentarii modeliuvannia skladnykh system [Universal toolkit for<br>modeling complex systems]. New Computer Technology, 15, 10–14. https://doi.org/10.55056/nocote.v15i0.617.<br>29. Bratushka, S. M. (2009). Imitatsiine modeliuvannia yak instrument doslidzhennia skladnykh ekonomichnykh<br>system [Simulation modeling as a tool for studying complex economic systems]. Visnyk Ukrainskoi akademii bankivskoi<br>spravy, 2(27), 113–118. http://essuir.sumdu.edu.ua/handle/123456789/55242 (essuir.sumdu.edu.ua).<br>30. Khimich, O. M. (2018). Superkomp’iuterni tekhnolohii ta matematychne modeliuvannia skladnykh system<br>[Supercomputer technologies and mathematical modeling of complex systems]. Visnyk Natsionalnoi akademii nauk<br>Ukrainy, (5), 69–72. https://irbis-nbuv.gov.ua/.../vnanu_2018_5_21 (irbis-nbuv.gov.ua).</p> Домарєв В. В. (Domarev V.V.), Прокопович-Ткаченко Д. І. (Prokopovych-Tkachenko D.I.), Зверев В. П. (Zverev V.P.), Бушков В. Г. (Bushkov V.G.), Козаченко І. М. (Kozachenko I.M.) ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/dataprotect/article/view/3304 Sat, 25 Oct 2025 16:48:04 +0000 ПІДВИЩЕННЯ ЕФЕКТИВНОСТІ СТЕГАНОГРАФІЧНОЇ СИСТЕМИ ЧЕРЕЗ ЗАСТОСУВАННЯ МЕТОДІВ ОБРОБКИ ЗОБРАЖЕНЬ https://journals.dut.edu.ua/index.php/dataprotect/article/view/3305 <p>Розвиток комп’ютерних мереж призвів до збільшення об’ємів інформації, яка по них передається та, доволі<br>часто, потребує захисту від несанкціонованого доступу. Поряд з криптографічними активно розвиваються<br>стеганографічні методи приховування інформації. Ефективність стеганографічної системи залежить від багатьох<br>факторів. Серед них слід виділити семантичне наповнення зображення-стегоконтейнера та способи реалізації<br>самого алгоритму. В значно меншій мірі у науковій літературі приділено увагу дослідженню впливу методів<br>обробки стегоконтейнера на ефективність стегосистеми. У цій роботі запропоновано модифіковану узагальнену<br>модель стеганографічної системи, яка містить два додаткових блоки – блок методів покращання та блок<br>еталонних критеріїв ефективності. Перед приховуванням стегоконтейнер опрацьовують методами попередньої<br>обробки - покращання, корекції динамічного діапазону, усунення шумів тощо та перевіряють на відповідність<br>критеріям ефективності стегосистем. Орієнтовні значення наведених критеріїв ефективності отримані на основі<br>статистичних даних. В результаті проведених досліджень підтверджено, що методи приховування в частотній<br>області (DCT, YASS) є більш ефективні у порівнянні з методами вбудовування в просторовій області (LSB).<br>Методи з використанням нейронних мереж (CNN, U-Net) володіють ще більшою ефективністю. Проведено<br>експериментальне моделювання впливу шуму та розмиття стегоконтейнера на основні параметри ефективності<br>стеганосистеми з використанням алгоритму LSB. Встановлено, що метод вбудовування у найменш значущий біт<br>завдяки адаптивності приховуваності забезпечує високу візуальну якість зображень навіть після вбудовування<br>великого текстового повідомлення і при наявності розмиття. Імпульсний шум суттєво знижує візуальну якість<br>сприйняття. Також негативно на збереження приховуваної інформації впливає стиск інформації, особливо, у<br>випадку застосування методів вбудовування у просторовій області.<br><strong>Ключові слова</strong>: ефективність стеганосистеми, обробка зображень, захист інформації, нейронні мережі,<br>просторова та частотна область.</p> <p><strong>Перелік посилань</strong><br>1. Журавель Ю. І., Мичуда Л. З. Підвищення ефективності стеганографії через застосування методів<br>покращання зображень та моделей штучного інтелекту // Сучасний захист інформації. 2025. № 2(62). С. 59–67.<br>DOI: 10.31673/2409-7292.2025.023202.<br>2. Gonzalez R., Woods R. Digital image processing. 2nd ed. NJ: Prentice Hall, 2002.<br>3. Салімонович А. О., Гармаш В. В. Метод фільтрації цифрових зображень на основі білатерального<br>фільтру : дис. … д-ра техн. наук. Вінниця : ВНТУ, 2024.<br>4. Gao C., Song C., Zhang Y., Qi D., Yu Y. Improving the performance of infrared and visible image fusion based<br>on latent low-rank representation nested with rolling guided image filtering // IEEE Access. 2021. Vol. 9. P. 91462-91475.<br>5. Zhang D., He Z., Zhang X., Wang Z., Ge W., Shi T., Lin Y. Underwater image enhancement via multi-scale<br>fusion and adaptive color-gamma correction in low-light conditions // Engineering Applications of Artificial Intelligence.<br>2023. Vol. 126. Article ID 106972.<br>6. Cai Y., Bian H., Lin J., Wang H., Timofte R., Zhang Y. Retinexformer: One-stage retinex-based transformer for<br>low-light image enhancement // Proc. IEEE/CVF Int. Conf. on Computer Vision. 2023. P. 12504-12513.<br>7. Shah M., Khan M., Khan S. S., Ali S. Multi-Focus Image Fusion using Unsharp Masking with Discrete Cosine<br>Transform. 2023. [Електронний ресурс].<br>8. Halidou A., Mohamadou Y., Ari A. A. A., Zacko E. J. G. Review of wavelet denoising algorithms // Multimedia<br>Tools and Applications. 2023. Vol. 82, No. 27. P. 41539-41569.<br>9. Zhang C., Yen K. S. A Refined First-Order Sparse TGV Model with L1 Norm Data Fidelity for Enhanced<br>Image Denoising // Int. Symp. on Systems Modelling and Simulation. Singapore : Springer Nature Singapore, 2024. P. 1-<br>13.<br>10. Alnuaimy A. N., Jawad A. M., Abdulkareem S. A., Mustafa F. M., Ivanchenko S., Toliupa S. BM3D denoising<br>algorithms for medical image // 2024 35th Conf. of Open Innovations Association (FRUCT). IEEE, 2024. P. 135–141.<br>11. Журавель Ю. І., Мичуда Л. З. Метод кількісного оцінювання візуальної якості цифрових кольорових<br>зображень // Сучасний захист інформації. 2024. № 4(60). С. 39-45. DOI: 10.31673/2409-7292.2024.040004.<br>12. Хорошко В. О., Яремчук Ю. Є., Карпінець В. В. Комп’ютерна стеганографія. Вінниця : ВНТУ, 2017.<br>244 с.<br>13. Treder M. S., Codrai R., Tsvetanov K. A. Quality assessment of anatomical MRI images from generative<br>adversarial networks: Human assessment and image quality metrics // Journal of Neuroscience Methods. 2022. Vol. 374.<br>Article ID 109579.<br>14. Neißner A., Mäder U., Fiebich M. Enhancing clinical CT image quality assessment: adapting no-reference<br>methods NIQE and BRISQUE // Medical Imaging 2025: Physics of Medical Imaging. 2025. Vol. 13405. P. 903-911.</p> Журавель Ю. І. (Zhuravel Yu.I.), Онишко В. Р. (Onyshko V.R.) ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/dataprotect/article/view/3305 Sat, 25 Oct 2025 16:54:27 +0000 УПРАВЛІННЯ РИЗИКАМИ КІБЕРБЕЗПЕКИ З ВИКОРИСТАННЯМ NIST CSF 2.0 https://journals.dut.edu.ua/index.php/dataprotect/article/view/3306 <p>У статті розглядається питання управління ризиками кібербезпеки з використанням фреймворку NIST<br>Cybersecurity Framework (CSF), який є одним із найпоширеніших і найгнучкіших інструментів у сфері<br>кіберзахисту. Актуальність дослідження зумовлена стрімким зростанням складності та частоти кібератак, що<br>загрожують безперервності бізнесу, безпеці персональних даних та національній безпеці. У сучасних умовах<br>організації стикаються з викликами адаптації до нових типів загроз, таких як атаки на ланцюжки постачання,<br>зловживання технологіями штучного інтелекту, а також хронічним дефіцитом кваліфікованих кадрів.<br>Запропоновано системний підхід до управління ризиками, що базується на фреймворку NIST CSF версії 2.0, який<br>охоплює шість функціональних доменів: від ідентифікації активів і вразливостей до стратегічного управління<br>кібербезпекою. На основі критерію зрілості організацій та рівня критичності контрольних заходів представлено<br>спосіб побудови профілю кібербезпеки, що дозволяє виявити прогалини та визначити пріоритети для<br>вдосконалення. Дослідження підкреслює переваги NIST CSF як адаптивного, універсального і масштабованого<br>інструменту, що підходить для різних типів та розмірів компаній. Практична значущість результатів полягає у<br>можливості їх застосування в українських компаніях з обмеженими ресурсами, які потребують ефективного<br>механізму виявлення вразливостей, побудови політик кіберзахисту та досягнення відповідності міжнародним<br>стандартам. Запропоновані рекомендації спрямовані на підвищення стійкості до кіберзагроз та зниження впливу<br>цифрових загроз на критично важливі процеси організації.<br><strong>Ключові слова</strong>: інформаційна безпека, система управління ризиками, стандарт, NIST CSF, заходи<br>безпеки.</p> <p><strong>Перелік посилань</strong><br>1. Global Cybersecurity Outlook 2025 URL: https://www.weforum.org/publications/global-cybersecurityoutlook-2025.<br>2. NIST Cybersecurity Framework // National Institute of Standards and Technology. URL: https://<br>www.nist.gov/cyberframework<br>3. NIST Cybersecurity Framework Version 2.0 // National Institute of Standards and Technology. URL:<br>https://www.nist.gov/news-events/news/2024/02/nist-releases-draft-update-cybersecurity-framework-version-20.<br>4. ISO/IEC 27001: Information Security Management // International Organization for Standardization URL:<br>https://www.iso.org/isoiec-27001-information-security.html.<br>5. Кухарська Н.П., Семенюк С.А., Полотай О. І. (2025). Ключові аспекти оновленого стандарту<br>ISO/IEC 27002:2022. Сучасний захист інформації, №2, https://doi.org/10.31673/2409-7292.2025.023969.<br>6. COBIT Framework // ISACA. URL: https://www.isaca.org/resources/cobit.<br>7. CIS Controls // Center for Internet Security. URL: https://www.cisecurity.org/controls.<br>8. Kitsios, F., Chatzidimitriou, E., &amp; Kamariotou, M. (2023). The ISO/IEC 27001 Information Security<br>Management Standard: How to Extract Value from Data in the IT Sector. Sustainability, 15(7), 5828.<br>https://doi.org/10.3390/su15075828<br>9. Utomo, D., Wijaya, M., Suzanna, S., Efendi, E., &amp; Sagala, N. T. M. (2022). Leveraging COBIT 2019 to<br>Implement IT Governance in SME Context: A Case Study of Higher Education in Campus A. CommIT (Communication<br>and Information Technology) Journal, 16(2), 129–141. https://doi.org/10.21512/commit.v16i2.8172.<br>10. Edwards, J. (2024). Critical security controls for effective cyber defense. In Apress eBooks.<br>https://doi.org/10.1007/979-8-8688-0506-6.<br>11. Alshar’e, M. (2023). Cyber security framework selection: comparison of NIST and ISO 27001. Applied<br>Computing Journal, 3(1), 245-255. https://doi.org/10.52098/acj.202364.<br>12. Udroiu, A. M., Dumitrache, M., &amp; Sandu, I. (2022, June). Improving the cybersecurity of medical systems by<br>applying the NIST framework. In 2022 14th International Conference on Electronics, Computers and Artificial<br>Intelligence (ECAI) (pp. 1-7). IEEE. https://doi.org/10.1109/ECAI54874.2022.9847498.</p> Іваночко Т. А. (Ivanochko T.A.), Семенюк С. А. (Semenyuk S.A.) ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/dataprotect/article/view/3306 Sat, 25 Oct 2025 17:00:40 +0000 МЕТОД ПОБУДОВИ КРИПТОСИСТЕМИ НІДЕРРАЙТЕРА НА ОСНОВІ M-КОДІВ https://journals.dut.edu.ua/index.php/dataprotect/article/view/3307 <p>У статті запропоновано метод підвищення крипостійкості криптосистеми Нідеррайтера шляхом<br>використання M-кодів – алгеброгеометричних кодів, побудованих на еліптичних кривих. Обґрунтовано<br>актуальність розробки математичного апарату для проектування захищених інформаційних мереж у умовах<br>зростання кіберзагроз. Мета дослідження – розробка підходів до системного проектування криптосистем на<br>основі структурних специфікацій. Розглянуто крипто-кодову конструкцію Нідеррайтера, стійкість якої базується<br>на NP-повній задачі декодування випадкового лінійного коду. Запропоновано використання<br>алгеброгеометричних кодів над GF(q), заснованих на еліптичних кривих (рід g=1), що забезпечує покращені<br>комбінаторні та асимптотичні властивості кодів. Наведено математичний апарат побудови перевірочної матриці<br>коду з використанням геометричних параметрів кривих. Показано, що такий підхід дозволяє збільшити кількість<br>виправлених помилок і підвищити завадостійкість. Також описано алгоритм рівноважного кодування для<br>формування вектора помилок. Запропонований метод дозволяє визначити мінімальну кількість модулів обробки,<br>розподілити функції між ними та задати специфікації швидкодії, що значно скорочує час розробки систем<br>захисту. Результати мають практичне значення для створення живучих інформаційних мереж, особливо в умовах<br>інтенсивних кібератак, зокрема в період війни.<br><strong>Ключові слова</strong>: захист інформації, кібербезпека, крипто-кодова система, кодування, кодограма,<br>крипостійкість.</p> <p><strong>Перелік посилань</strong><br>1. Павлов І.М., Хорошко В.О. Проектування комплексних систем захисту інформації. К.: ВІТІ – ДУІКТ,<br>2011. 245 с.<br>2. Barabash O., Musienko A., Sobchuk V., Lukova-Chuiko N., Svynchuk O. Distribution of Values of Cantor<br>Type Fractal Functions with Specified Restrictions. Chapter in Book “Contemporary Approaches and Methods in<br>Fundamental Mathematics and Mechanics”. Editors Victor A. Sadovnichiy, Michael Z. Zgurovsky. Publisher Name:<br>Springer, Cham, Switzerland AG 2021. Р. 433-455. https://link.springer.com/book/10.1007/978-3-030-50302-4.<br>3. Barabash O.V., Dakhno N.B., Shevchenko H.V., Majsak T.V. Dynamic Models of Decision Support Systems<br>for Controlling UAV by Two-Step Variational-Gradient Method. Proceedings of 2017 IEEE 4th International Conference<br>“Actual Problems of Unmanned Aerial Vehicles Developments (APUAVD)”, October 17-19, 2017, Kyiv, Ukraine:<br>National Aviation University, 2017. P. 108-111.<br>4. Лаптев О.А., Собчук В.В., Саланди И.П., Сачук Ю.В. Математична модель структури інформаційної<br>сеті на основі нестационарної іерархічної та стаціонарної гиперсети. Збірник наукових праць Військового<br>інституту Київського національного університету імені Тараса Шевченка. К.: ВІКНУ, Вип. 64, 2019. С. 124-132.<br>5. Lubov Berkman, Oleg Barabash, Olga Tkachenko , Andri Musienko, Oleksand Laptiev, Ivanna Salanda. The<br>Intelligent Control System for infocommunication networks. International Journal of Emerging Trends in Engineering<br>Research (IJETER) Volume 8. No. 5, May 2020. Scopus Indexed - ISSN 2347-3983. P.1920-1925.<br>6. Звіт ETSI Security Aspects of Channel Coding in 6G Systems (TR 103 756 V1.1.1). 2024.<br>7. Serhii Yevseiev, Khazail Rzayev, Oleksandr Laptiev, Ruslan Hasanov, Oleksandr Milov, Bahar Asgarova, Jale<br>Camalova, Serhii Pohasii. Development of a hardware cryptosystem based on a random number generator with two types<br>of entropy sources. Eastern-European journal of enterprise technologies. Vol.5 №9 (119). 2022 Р. 6–16. ISSN (print)<br>1729-3774. ISSN (on-line) 1729-4061. DOI: https://doi.org/10.15587/1729-4061.2022.265774.<br>8. Serhii Yevseiev, Khazail Rzayev, Oleksandr Laptiev, Ruslan Hasanov, Oleksandr Milov, Bahar Asgarova, Jale<br>Camalova, Serhii Pohasii. Development of a hardware cryptosystem based on a random number generator with two types<br>of entropy sources. Eastern-European journal of enterprise technologies. Vol.5 №9 (119). 2022 Р. 6–16. ISSN (print)<br>1729-3774. ISSN (on-line) 1729-4061. DOI: https://doi.org/10.15587/1729-4061.2022.265774.<br>9. F. K. Mammadov, “New approach to book cipher: web pages as a cryptographic key”, Advanced Information<br>Systems, vol. 7, no. 1, pp. 59–65, 2023, doi: https://doi.org/10.20998/2522-9052.2023.1.10.<br>10.S. Datsenko, and H. Kuchuk, “Biometric authentication utilizing convolutional neural networks”, Advanced<br>Information Systems, vol. 7, no. 2, pp. 87–91, 2023, doi: https://doi.org/10.20998/2522-9052.2023.2.12.<br>11.D. Salnikov, D. Karaman, and V. Krylova, “Highly reconfigurable soft-cpu based peripheral modules design”,<br>Advanced Information Systems, vol. 7, no. 2, pp. 92–97, 2023, doi: https://doi.org/10.20998/2522-9052.2023.2.13.<br>12.A. Podorozhniak, N. Liubchenko, V. Oliinyk, and V. Roh, “Research application of the spam filtering and<br>spammer detection algorithms on social media and messengers ”, Advanced Information Systems, vol. 7, no. 3, pp. 60-<br>66, 2023, doi: https://doi.org/10.20998/2522-9052.2023.3.09.</p> Лаптєв О. А. (Laptev O.A.), Стеценко В. О. (Stetsenko V.O.) ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/dataprotect/article/view/3307 Sat, 25 Oct 2025 17:09:10 +0000 КОНЦЕПТУАЛЬНІ ПІДХОДИ ІНТЕГРАЦІЇ ЕТИЧНИХ НОРМ У ПОЛІТИКУ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ https://journals.dut.edu.ua/index.php/dataprotect/article/view/3308 <p>У статті проаналізовано ключові концептуальні підходи до інтеграції етики в політику інформаційної<br>безпеки. Визначені на основі аналізу наукових публікації ключові етичні дилеми, що виникають у сфері<br>інформаційної безпеки, зокрема проблеми конфіденційності, прозорості, автоматизації прийняття рішень та<br>моніторингу персоналу. Обґрунтовано необхідність формалізації етичних принципів у внутрішніх нормативних<br>документах з метою підвищення відповідальності, прозорості та довіри в цифровому середовищі. Запропоновано<br>класифікацію існуючих підходів до впровадження етики в інформаційну безпеку з визначеними<br>характеристиками, етичним виміром та критеріями оцінювання: нормативно-правового, професійно-етичного,<br>корпоративно-етичного, освітнього, технологічно-етичного. Розроблені критерії дозволяють в подальшому<br>сформувати цілісну систему оцінювання ефективності підходів. Створена концептуальна модель інтеграції<br>етичних норм, яка передбачає етапи діагностики, формалізації, впровадження, навчання, моніторингу та критерії<br>оцінки етичного впливу. Модель дозволяє систематизувати процес впровадження етичних принципів в<br>організаційні документи інформаційної безпеки. Представлено рекомендації щодо розробки внутрішніх політик<br>з урахуванням етичних принципів, проведення етичного аудиту, та заснування етичного комітету в структурі<br>організації. Запропоновані рекомендації дозволяють забезпечити формування етично зрілої корпоративної<br>культури, де безпека ґрунтується на моральних принципах, довірі та повазі до прав людини у цифровому<br>середовищі.<br><strong>Ключові слова</strong>: інформаційна безпека, етика кібербезпеки, корпоративні етичні кодекси, політика<br>інформаційної безпеки.</p> <p><strong>Перелік посилань</strong><br>1. Гапіченко , А., &amp; Штанько , В. (2025). Етичні принципи як основа кібербезпеки в умовах цифрових<br>загроз. Збірник наукових праць «ΛΌГOΣ» , (24 січня 2025 р.; Сеул, Південна Корея), 322–325. https://doi.org/<br>10.36074/logos-24.01.2025.067.<br>2. Yaghmaei, E., van de Poel, I., Christen, M., Gordijn, B., Kleine, N., Loi, M., Morgan, G., &amp; Weber, K. (2017).<br>Canvas White Paper 1 Cybersecurity and Ethics. SSRN Electronic Journal. https://doi.org/10.2139/ssrn.3091909.<br>3. WEBER, K. (2022a). CYBERSECURITY AND ETHICAL, SOCIAL, AND POLITICAL<br>CONSIDERATIONS: WHEN CYBERSECURITY FOR ALL IS NOT ON THE TABLE. Humanities and Social Sciences<br>quarterly. https://doi.org/10.7862/rz.2022.hss.07.<br>4. WEBER, K. (2022b). CYBERSECURITY AND ETHICAL, SOCIAL, AND POLITICAL<br>CONSIDERATIONS: WHEN CYBERSECURITY FOR ALL IS NOT ON THE TABLE. Humanities and Social Sciences<br>quarterly. https://doi.org/10.7862/rz.2022.hss.07.<br>5. ПРОФЕСІЙНА ЕТИКА УПРАВЛІНСЬКОЇ ДІЯЛЬНОСТІ В КІБЕРБЕЗПЕЦІ. Навчальний посібник /<br>С.В. Легомінова, Ю.В. Щавінський, Т.М. Мужанова, Ю.М. Якименко, Т.В. Капелюшна, Д.І. Рабчун, К. : ДУТ,<br>2023, 198 с.<br>6. Wright, D. (2011). A framework for the ethical impact assessment of information technology. Ethics and<br>Information Technology. 13. 199-226. https://doi.org/10.1007/s10676-010-9242-6.<br>7. Halim, Z., Durya, N. P. M. A., Kraugusteeliana, K., Suherlan, S., &amp; Alfisyahrin, A. L. (2023). Ethics-Based<br>Leadership in Managing Information Security and Data Privacy. Jurnal Minfo Polgan, 12(2), 1819–1828.<br>https://doi.org/10.33395/jmp.v12i2.13018.<br>8. Sharma, N. (2023). The Role of Ethics in Developing Secure Cyber-Security Policies. Tuijin Jishu/Journal of<br>Propulsion Technology. 43. 250-254. https://doi.org/10.52783/tjjpt.v43.i4.2346.<br>9. Formosa, P., Wilson, M., &amp; Richards, D. (2021). A principlist framework for cybersecurity ethics. Computers<br>&amp; Security, 109, 102382. https://doi.org/10.1016/j.cose.2021.102382.<br>10. Floridi, L., Cowls, J., Beltrametti, M., Chatila, R., Chazerand, P., Dignum, V., Luetge, C., Madelin, R., Pagallo,<br>U., Rossi, F., Schafer, B., Valcke, P., &amp; Vayena, E. (2018). AI4People – An Ethical Framework for a Good AI Society:<br>Opportunities, Risks, Principles, and Recommendations. Minds and Machines, 28(4), 689–707.<br>https://doi.org/10.1007/s11023-018-9482-5.<br>11. Fenech, J., Richards, D., &amp; Formosa, P. (2024). Ethical principles shaping values-based cybersecurity decisionmaking. Computers &amp; Security, 140, 103795. https://doi.org/10.1016/j.cose.2024.103795.<br>12. Coates, Rebecca; Baruwal Chhetri, Mohan; Liu, Dongxi; Pieprzyk, Josef; Richelle, Regine; Kang, Wei;<br>Kwashie, Selasi; Wu, Tina; Nepal, Surya. Risks of quantum computing to cybersecurity: Perspectives from experts and<br>professionals. Brisbane: CSIRO; 2023. csiro:EP2022-5789. https://doi.org/10.25919/fv3w-6863.<br>13. Berestiana, T. (2024). Research in the Field of Quantum-Safe Cryptography. Сучасний захист інформації,<br>2(58), 109–116. https://doi.org/10.31673/2409-7292.2024.020013.<br>14. ACM. The Code affirms an obligation of computing professionals to use their skills for the benefit of society.<br>2018. Доступно за посиланням: https://www.acm.org/code-of-ethics . [Дата звернення: 24.06.2025].<br>15. Christen, M., Gordijn, B., &amp; Loi, M. (2020). The Ethics of Cybersecurity. Springer International Publishing.<br>https://doi.org/10.1007/978-3-030-29053-5.<br>16. Воронюк, Ю., та Сатушева, К. (2024). Світовий досвід впровадження етичних принципів в організації<br>економічної безпеки підприємницької діяльності. Збірник наукових праць «Наукові записки», 34 (1), 6-15.<br>http://doi.org/10.33111/vz_kneu.34.24.01.01.005.011.</p> Легомінова С. В. (Legominova S.V.), Капелюшна Т. В. (Kapelyushna T.V.), Щавінський Ю. В. (Shchavinskyi Yu.V.), Мужанова Т. М. (Muzhanova T.M.) ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/dataprotect/article/view/3308 Sat, 25 Oct 2025 17:25:50 +0000 АНАЛІЗ МОДЕЛЕЙ, МЕТОДІВ ТА СИСТЕМ ОЦІНЮВАННЯ ВТРАТ ВІД ВИТОКУ ПЕРСОНАЛЬНИХ ДАНИХ https://journals.dut.edu.ua/index.php/dataprotect/article/view/3309 <p>Стрімке поширення цифрових технологій, глобалізація інформаційних потоків та зростання кількості<br>кіберзагроз призвели до значного підвищення ризику витоків персональних даних, що спричиняє як фінансові<br>втрати, так і репутаційні та правові наслідки для організацій. Існуючі підходи до оцінювання критичності<br>інцидентів витоку персональних даних мають фрагментарний характер: одні зосереджені на фінансових втратах,<br>інші – на технічних чи соціально-психологічних аспектах, що ускладнює формування комплексної оцінки. З<br>метою усунення виявлених прогалин у статті здійснено порівняльний аналіз сучасних моделей, методів та систем<br>оцінювання негативних наслідків від витоку персональних даних, визначено їх сильні та слабкі сторони.<br>Особливу увагу приділено відповідності розглянутих підходів положенням міжнародних стандартів, зокрема<br>GDPR, а також можливостям їх практичного застосування в інформаційних системах. Наукова новизна<br>отриманих результатів полягає у формуванні теоретичного підґрунтя для розробки вдосконалених моделей та<br>методів комплексного оцінювання втрат від витоку персональних даних з урахуванням економічних, правових і<br>репутаційних факторів.<br><strong>Ключові слова</strong>: персональні дані, оцінювання втрат, критичність інцидентів, конфіденційність, GDPR,<br>кібербезпека.</p> <p><strong>Перелік посилань</strong><br>1. Cost-Effective Risk Management | Resources. Quantitative Information Risk Management | The FAIR<br>Institute. URL: https://www.fairinstitute.org/learn-fair<br>2. Fair Information Practice Principles (FIPPs). Home | FPC.gov. URL: https://www.fpc.gov/resources/fipps/<br>3. Introduction to FAIR. Medium. URL: https://medium.com/@enstructure/ introduction-to-fair-bc5e7da0e72c<br>4. NIST Technical Series Publications. URL: https://nvlpubs.nist.gov/nistpubs/ legacy/sp/ nistspecialpublication800-30r1.pdf.<br>5. NIST Risk Management Framework | CSRC. NIST Computer Security Resource Center | CSRC. URL:<br>https://csrc. nist.gov/Projects/risk-management/about-rmf.<br>6. Луцький М.Г., Іванченко Є.В., Казмірчук С.В., Охрименко А.А. Сучасні засоби управління<br>інформаційними ризиками. Захист інформації. 2011. Т.13. № 3 (52). С. 97-108.<br>7. Луцький М.Г., Корченко А.Г., Іванченко Є.В., Казмірчук С.В. Дослідження програмних засобів аналізу<br>та оцінки ризиків інформаційної безпеки. Захист інформації. 2011. Т. 13. № 2 (51). С. 86-94.<br>8. NIST Privacy Framework: NIST Technical Series Publications. URL: https://nvlpubs.nist.gov/nistpubs<br>/CSWP/ NIST.CSWP.01162020.pdf.<br>9. ДСТУ ISO/IEC 27005:2023 Інформаційна безпека, кібербезпека та захист конфіденційності. Настанова<br>керування ризиками інформаційної безпеки (ISO/IEC 27005:2022, IDT). БУДСТАНДАРТ Online - нормативні<br>документи будівельної галузі України. URL: https: // online.budstandart.com / ua /catalog/doc-page.html?id_doc=<br>104400.<br>10. ДСТУ ISO 31000:2018 Менеджмент ризиків. Принципи та настанови (ISO 31000:2018, IDT)<br>URL: https://zakon.isu.net.ua/sites/default/files/normdocs /dstu_iso_31000_2018.pdf.<br>11. OWASP Risk Rating Methodology | OWASP Foundation. OWASP Foundation, the Open Source Foundation<br>for Application Security | OWASP Foundation. URL: https: // owasp.org / www-community/OWASP_<br>Risk_Rating_Methodology<br>12. Data Protection Impact Assessment (DPIA) GDPR.eu. GDPR.eu. URL: https: // gdpr.eu / data-protectionimpact-assessment-template/.<br>13. О.Г. Корченко, С.В. Казмірчук, Б.Б. Ахметов, Прикладні системи оцінювання ризиків інформаційної<br>безпеки. Монографія, Київ, ЦП «Компринт», 2017, 435 с.<br>14. Applying OCTAVE: Practitioners Report. URL: https://kilthub.cmu.edu/ articles/report/Applying_OCTAVE_<br>Practiti oners_Report/6571985/1?file=12057020.<br>15. «Expression des Besoins et Identification des Objectifs de Sécurité EBIOS», Méthode de gestion des risques,<br>ANSSI/ACE/BAC, Paris, Version du 25 janvier 2010, 95 р.<br>16. Потій О. В., Лєншин А. В. Дослідження методів оцінки ризиків безпеці інформації та розробка<br>пропозицій з їх вдосконалення на основі системного підходу. Збірник наукових праць Харківського університету<br>Повітряних сил. 2010. Вип. 2. С. 85-91. URL: http://nbuv.gov.ua/UJRN/ZKhUPS_2010_2_21.<br>17. Security Studies | Ponemon Institute. Ponemon Institute. URL: https://www.ponemon.org/research/ponemonlibrary/security/?tag=5.<br>18. Cyber Value at Risk (CVaR): Measuring Worst-Case Scenarios - Horkan. URL: https://horkan.com/2025/04/<br>21 / cyber-value-at-risk-cvar-measuring-worst-case-scenarios # :~: text = *% 20Focus % 20on % 20Worst,from%20 -<br>ransomware%20 to%20insider%20attacks.<br>19. Algarni, A. M., Thayananthan, V., &amp; Malaiya, Y. K. (2021). Quantitative Assessment of Cybersecurity Risks<br>for Mitigating Data Breaches in Business Systems. Applied Sciences, 11(8), 3678. URL: https://doi.org/ 10.3390/<br>app11083678.<br>20. Korchenko A., Dreis Yu., Roshchuk M., Romanenko O. Consequence evaluation model of leak the state secret<br>from cyberattack directing on critical information infrastructure of the state. Ukrainian Scientific Journal of Information<br>Security, 2018, vol. 24, issue 1, p. 29-35. https: // doi.org / 10.18372/2225-5036.24.12606.<br>21. Савченко В.А., Ахрамович В.М., Акулінічева М.В. Оцінювання параметрів безпеки персональних<br>даних у степеневих соціальних мережах на основі їх топології. Сучасний захист інформації, №3(43), 2020. С. 6-<br>13. URL: https://doi.org/10.31673/2409-7292.2020.030613.<br>22. Шапран О.О. Моделі підвищення захищеності персональних даних користувачів системи<br>дистанційного навчання Збройних Сил України. Телекомунікаційні та інформаційні технології, 2022, № 2 (79). С.<br>33-45. URL: https://doi.org/10.31673/2412-4338.2022.023345.<br>23. Бойченко О. С., Костерев Д. С., Маковський І. Ю., Грищук О.М. Математична модель розрахунку<br>цінності інформації установи. Проблеми створення, випробування, застосування та експлуатації складних<br>інформаційних систем, 2022, №22, C.30–40. https://doi.org/10.46972/2076-1546.2022.22.03.<br>24. Толбатов А., Лозова І., Котик О., Толбатова О. Автоматизована система вибору засобів оцінювання<br>збитків від втрати персональних даних. ІМА: 2024: Матеріали міжнародної наукової конференції молодих учених<br>«Інформатика, математика, автоматика», Суми–Астана, 22–26 квітня 2024 р. Суми, 2024. С.256.<br>URL: https://files.znu.edu.ua/files/Bibliobooks/Inshi79/0059494.pdf.<br>25. Лозова І., Біскупський А., Горожанова А. Засоби оцінювання шкоди від втрати інформації з обмеженим<br>доступом. Стан та удосконалення безпеки інформаційно-телекомунікаційних систем (SITS’ 2021): збірник тез<br>наукових доповідей, 23-26 червня 2021 р. Миколаїв, Коблево, 2021. С.58-62.</p> Лозова І. Л. (Lozova I.L.), Різак М. В. (Rizak M.V.), Хохлачова Ю. Є. (Khokhlachova Yu.Ye.), Котик О. В. (Kotyk O.V.) ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/dataprotect/article/view/3309 Sun, 26 Oct 2025 16:24:30 +0000 ПРИНЦИПИ ПОБУДОВИ ЗАХИЩЕНИХ КАНАЛІВ ПЕРЕДАЧІ КОНФІДЕНЦІЙНОЇ ІНФОРМАЦІЇ В УМОВАХ ДИНАМІЧНОГО СЕРЕДОВИЩА https://journals.dut.edu.ua/index.php/dataprotect/article/view/3312 <p>Сучасні системи передачі конфіденційної інформації в умовах зростаючої кількості кібератак та збоїв у<br>функціонуванні інфраструктури вимагають нових принципів побудови захищених каналів. Потреба в<br>динамічному, стійкому та адаптивному управлінні передачами даних особливо актуальна в контексті розвитку<br>критичної інформаційної інфраструктури, розподілених мереж та мобільних комунікацій. Ця стаття пропонує<br>концепцію побудови захищених каналів, адаптовану з акцентом на адаптивність, оптимальність, стійкість і<br>розподіленість систем управління. Для формалізації принципів побудови захищених каналів використано<br>системний аналіз та аналітико-синтетичний метод. Здійснено трансформацію підходів з подальшим<br>моделюванням процесів адаптивного управління каналами, що функціонують в умовах змінного середовища.<br>Функціональні компоненти включають моніторинг стану мережі, адаптивне керування ресурсами, автоматичне<br>реагування на загрози, та ієрархічну структуру прийняття рішень.<br><strong>Ключові слова</strong>: захист інформації, кібербезпека, загрози, прийняття рішень, конфіденційність, цілісність.</p> <p><strong>Перелік посилань</strong><br>1. Goodin D. The sorry state of TLS security: Most servers are vulnerable [Електронний ресурс] // Ars Technica,<br>2017. Режим доступу: https://arstechnica.com/information-technology/2017/10/the-sorry-state-of-tls-security-mostservers-are-vulnerable/<br>2. Krawczyk H., Eronen P. HMAC-based Extract-and-Expand Key Derivation Function (HKDF) [Електронний<br>ресурс] // RFC 5869. 2010. Режим доступу: https://datatracker.ietf.org/doc/html/rfc5869.<br>3. Akyildiz I. F., Su W., Sankarasubramaniam Y., Cayirci E. Wireless sensor networks: a survey // Computer<br>Networks. 2002. Vol. 38, no. 4. P. 393-422. DOI: https://doi.org/10.1016/S1389-1286(01)00302-4.<br>4. Hu Y.-C., Perrig A., Johnson D. B. Ariadne: A secure on-demand routing protocol for ad hoc networks //<br>Wireless Networks. 2005. Vol. 11. P. 21-38. DOI: https://doi.org/10.1007/s11276-004-0636-4.<br>5. Wang Y., Zhang Q., Li M., Sun Y. Survey on Security in Emerging Wireless Sensor Networks // Frontiers of<br>Computer Science. 2019. Vol. 13, no. 3. P. 419-438. DOI: https://doi.org/10.1007/s11704-017-6242-z.<br>6. Kreutz D., Ramos F. M. V., Verissimo P. E., Rothenberg C. E., Azodolmolky S., Uhlig S. Software-defined<br>networking: A comprehensive survey // Proceedings of the IEEE. 2015. Vol. 103, no. 1. P. 14-76. DOI:<br>https://doi.org/10.1109/JPROC.2014.2371999.<br>7. Mijumbi R., Serrat J., Gorricho J. L., Bouten N., De Turck F., Boutaba R. Network Function Virtualization:<br>State-of-the-art and research challenges // IEEE Communications Surveys &amp; Tutorials. 2016. Vol. 18, no. 1. P. 236-262.<br>DOI: https://doi.org/10.1109/COMST.2015.2477041<br>8. Yazici A., Aydin M. A., Akinci M. A survey on security and privacy issues in SDN-based networks // Computer<br>Networks. 2020. Vol. 166. 106980. DOI: https://doi.org/10.1016/j.comnet.2019.106980.<br>9. Alshamrani A., Myneni S., Chowdhary A., Huang D. A survey on advanced persistent threats: Techniques,<br>solutions, challenges, and research opportunities // IEEE Communications Surveys &amp; Tutorials. 2020. Vol. 21, no. 2. P.<br>1851-1877. DOI: https://doi.org/10.1109/COMST.2019.2957221.<br>10.Vinayakumar R., Soman K. P., Poornachandran P. Applying deep learning approaches for network traffic<br>classification and intrusion detection // Procedia Computer Science. 2019. Vol. 132. P. 20-27. DOI:<br>https://doi.org/10.1016/j.procs.2018.05.135.<br>11.Лаптев О.А., Собчук В.В., Саланди И.П., Сачук Ю.В. Математична модель структури інформаційної<br>сеті на основі нестационарної іерархічної та стаціонарної гиперсети. Збірник наукових праць Військового<br>інституту Київського національного університету імені Тараса Шевченка. К.: ВІКНУ, Вип. 64, 2019. С. 124-132.<br>12.Lubov Berkman, Oleg Barabash, Olga Tkachenko , Andri Musienko, Oleksand Laptiev, Ivanna Salanda. The<br>Intelligent Control System for infocommunication networks. International Journal of Emerging Trends in Engineering<br>Research (IJETER) Volume 8. No. 5, May 2020. Scopus Indexed - ISSN 2347 – 3983. P.1920-1925.<br>13.Звіт ETSI Security Aspects of Channel Coding in 6G Systems (TR 103 756 V1.1.1). 2024.<br>14.Serhii Yevseiev, Khazail Rzayev, Oleksandr Laptiev, Ruslan Hasanov, Oleksandr Milov, Bahar Asgarova, Jale<br>Camalova, Serhii Pohasii. Development of a hardware cryptosystem based on a random number generator with two types<br>of entropy sources. Eastern-European journal of enterprise technologies. Vol.5 №9 (119). 2022 Р. 6-16. ISSN (print) 1729-<br>3774. ISSN (on-line) 1729-4061. DOI: https://doi.org/10.15587/1729-4061.2022.265774.</p> Пархоменко І. І. (Parkhomenko I.I.) ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/dataprotect/article/view/3312 Sun, 26 Oct 2025 16:30:37 +0000 ІНТЕЛЕКТУАЛЬНА МОДЕЛЬ ПРОГНОЗУВАННЯ ТА РЕАГУВАННЯ НА КІБЕРЗАГРОЗИ З ВИКОРИСТАННЯМ БАГАТОШАРОВИХ РЕКУРЕНТНИХ НЕЙРОННИХ МЕРЕЖ І СУЧАСНИХ СТРАТЕГІЙ УПРАВЛІННЯ РИЗИКАМИ https://journals.dut.edu.ua/index.php/dataprotect/article/view/3313 <p>Дослідження присвячене розробці і експериментальній перевірці інтелектуальної багаторівневої системи<br>управління кіберризиками для захисту критично важливих інформаційних систем. Система CRMS-RMODV<br>(Cyber Risk Management System – Risk Management with Optimal Decision and Volume) переносить концепцію<br>ризик-менеджменту, відому з алгоритмічної біржової торгівлі, у сферу кібербезпеки. Ключова ідея полягає у<br>використанні штучних нейронних мереж з довгою короткостроковою пам’яттю (Long Short-Term Memory,<br>LSTM) для прогнозування короткострокової (15-хвилинної) динаміки інтегрального ризику на основі потоків<br>телеметрії з центрів оперативного реагування на інциденти (Security Operations Center, SOC). Методика охоплює<br>формування розширеного вектора ознак із 113 параметрів, який включає п’ять мережевих агрегованих метрик та<br>108 індикаторів на основі фреймворків MITRE ATT&amp;CK і Common Vulnerability Scoring System (CVSS). Для<br>навчання чотиришарової LSTM-мережі використано 2,4 терабайти історичних даних телеметрії. Валідованість<br>моделі забезпечується статистичним тестуванням, а також емуляцією багаторівневих цілеспрямованих атак за<br>допомогою платформи Caldera. Для інтеграції рішень в реальні кіберзахисні сценарії розроблено впровадження<br>у автоматизовані сценарії реагування (playbooks) систем оркестрації та автоматизації кібербезпеки Splunk SOAR<br>і Cortex XSOAR. Особливістю проєкту є впровадження формалізованого індикатора Threat-VWAP (Threat<br>Volume-Weighted Average Price). Результати свідчать, що комбінація LSTM-прогнозування, каскадних тригерів<br>take-profit/stop-loss, денної квоти інцидентів та фільтра Threat-VWAP забезпечує суттєве зменшення сукупних<br>збитків навіть при середній точності класифікації, що підтверджує доцільність перенесення біржових моделей<br>управління ризиком у сферу кібербезпеки.<br><strong>Ключові слова</strong>: cyber risk management, LSTM, RMODV, Threat‑VWAP, SOC automation, SOAR.</p> <p><strong>Перелік посилань</strong><br>1. European Union Agency for Cybersecurity (ENISA). (2024). ENISA Threat Landscape 2024.<br>https://www.enisa.europa.eu/publications/enisa-threat-landscape-2024<br>2. Verizon. (2024). 2024 Data Breach Investigations Report. https://www.verizon.com/business/resources<br>/reports/dbir/.<br>3. Lim, B., Arik, S. Ö., Loeff, N., &amp; Pfister, T. (2021). Temporal fusion transformers for interpretable multihorizon time-series forecasting. In Proceedings of the 38th International Conference on Machine Learning. arXiv.<br>https://arxiv.org/abs/1912.09363.<br>4. International Organization for Standardization. (2024). ISO/IEC 27005:2024 Information technology, Security<br>techniques, Information security risk management. https://www.iso.org/standard/83908.html.<br>5. National Institute of Standards and Technology. (2022). Guide for conducting risk assessments (NIST SP 800- 30 Rev. 2). https://csrc.nist.gov/publications/detail/sp/800-30/rev-2/final. <br>6. MITRE Corporation. (2024). ATT&amp;CK knowledge base, version 14.1. https://attack.mitre.org/versions/v14.1/. <br>7. Forum of Incident Response and Security Teams (FIRST). (2023). CVSS v4.0 Specification. https://www.first.org/cvss/v4.0/specification-document. <br>8. Splunk Inc. (2025). Splunk SOAR documentation. https://docs.splunk.com/Documentation/SOAR. <br>9. Palo Alto Networks. (2025). Cortex XSOAR playbook guide. https://xsoar.pan.dev/docs/playbooks/. <br>10. Red Canary. (2024). Atomic Red Team (Version latest). https://github.com/redcanaryco/atomic-red-team. <br>11. MITRE Corporation. (2025). Caldera [Computer software]. GitHub. https://github.com/mitre/caldera. <br>12. European Union Agency for Cybersecurity (ENISA). (2024). Economics of cyber risk. https://www.enisa.europa.eu/publications/economics-of-cyber-risk. <br>13. Government of Canada, Canadian Centre for Cyber Security. (2022). National cyber threat assessment 2023– 2024. https://cyber.gc.ca/en/guidance/national-cyber-threat-assessment-2023-2024. <br>14. National Institute of Standards and Technology. (2025). Fiscal year 2024 cybersecurity and privacy annual report. https://www.nist.gov/system/files/documents/2025/01/2024-cybersecurity-privacy-report.pdf. <br>15. PurpleSec. (2025). Recent cyber attacks &amp; data breaches in 2024. https://purplesec.us/resources/cyber-attacks2024/. <br>16. Office of the Comptroller of the Currency. (2024). 2024 cybersecurity and financial system resilience report. https://www.occ.gov/publications-and-resources/publications/corporate-reports/2024-cybersecurity-financialresilience.pdf. <br>17. Picus Security. (2024). The major cyber breaches and attack campaigns of 2024. https://picussecurity. com/resources/2024-major-breaches/. <br>18. Microsoft Security. (2024). Microsoft Digital Defense Report 2024. https://www.microsoft.com/enus/security/security-insider/intelligence-reports/microsoft-digital-defense-report-2024. <br>19. Cybersecurity and Infrastructure Security Agency. (2025). 2024 year in review. https://www.cisa. gov/publication/cisa-2024-year-review. <br>20. Center for Strategic and International Studies. (2025). Significant cyber incidents. https://www.csis. org/significant-cyber-incidents. <br>21. Sophos. (2024). 2024 Security Threat Report. https://www.sophos.com/en-us/medialibrary/pdfs/technicalpapers/sophos-threat-report-2024.pdf. <br>22. NordLayer. (2025). Cybersecurity statistics and trends 2024: Annual digest. https://nordlayer.com/blog/ cybersecurity-statistics-2024/. <br>23. Kiteworks. (2024). Data Security Report 2024: Incident metrics and ROI benchmarks. https://www.kiteworks. com/resources/reports/data-security-report-2024/. <br>24. Youden, W. J. (1950). Index for rating diagnostic tests. Cancer, 3(1), 32–35. https://doi.org/10.1002/1097- 0142(1950)3:1\&lt;32::AID-CNCR2820030106&gt;3.0.CO;2-3. <br>25. Brown, M., Patel, S., &amp; Reyes, J. (2023). Dynamic threshold optimization reduces SOC MTTR by 15 percent. Journal of Cybersecurity Engineering, 12(4), 221–235. https://doi.org/10.1093/jcse/otad023. <br>26. Li, K., Chen, Y., &amp; Wang, Q. (2023). Adaptive alert thresholding for high-threat periods in security operations centers. Computers &amp; Security, 126, Article 103023. https://doi.org/10.1016/j.cose.2023.103023. <br>27. Fawcett, T. (2006). An introduction to ROC analysis. Pattern Recognition Letters, 27(8), 861–874. https://doi.org/10.1016/j.patrec.2005.10.010. <br>28. Hanley, J. A., &amp; McNeil, B. J. (1983). A method of comparing the areas under ROC curves derived from the same cases. Radiology, 148(3), 839–843. https://doi.org/10.1148/radiology.148.3.6878708. <br>29. Bishop, C. M. (2006). Pattern recognition and machine learning. Springer. https://doi.org/10.1007/978-0-387- 45528-0. <br>30. Silva, J. S., Horta, E. R., &amp; de Oliveira, A. L. I. (2020). Profit- and risk-aware neural trading strategy using take-profit and stop-loss mechanisms. Expert Systems with Applications, 158, 113506. https://doi.org/10.1016/j.eswa. 2020.113506. </p> Прокопович-Ткаченко Д. І. (Prokopovych-Tkachenko D.I.), Бушков В. Г. (Bushkov V.G.), Хрушков Б. С. (Khrushkov B.S.), Черкаський О. В. (Cherkaskyi O.V.), Козаченко І. М. (Kozachenko I.M.), Білан М. В. (Bilan M.V.) ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/dataprotect/article/view/3313 Sun, 26 Oct 2025 16:42:47 +0000 СИСТЕМНІ РИЗИКИ ЦИФРОВОГО АУТСОРСИНГУ У ДЕРЖАВНОМУ СЕКТОРІ: АНАЛІЗ ВРАЗЛИВОСТЕЙ МОДЕЛІ “ЦИФРОВОГО ЕСКОРТУ” https://journals.dut.edu.ua/index.php/dataprotect/article/view/3314 <p>У статті здійснено аналіз системних ризиків, пов’язаних із цифровим аутсорсингом у державному секторі,<br>з особливим акцентом на архітектурну та процедурну вразливість моделі “цифрового ескорту”. Дослідження<br>базується на кейсах обслуговування критичних цифрових інфраструктур за участі субпідрядників, зокрема з<br>юрисдикцій, що мають підвищений рівень регуляторної та безпекової недовіри. Визначено, що поточні моделі<br>супроводу доступу до державних хмарних сервісів недостатньо враховують ризики неконтрольованого<br>делегування привілеїв, розмиття відповідальності між підрядниками, а також прихованої передачі метаданих у<br>треті системи. Запропоновано концепцію ситуаційно-орієнтованого контролю доступу з розширеними<br>повноваженнями для національних центрів моніторингу та індикативного аудиту. Особливу увагу приділено<br>взаємодії між юридичними рамками цифрового аутсорсингу та технічними механізмами нульової довіри. Стаття<br>включає модель оцінки інституційної прозорості ланцюга постачання та визначає критичні точки впливу, що<br>можуть бути використані для кіберспостереження, саботажу або даних витоків у міжвідомчих ІТ-системах.<br>Отримані результати можуть бути використані при формуванні нових протоколів цифрового суверенітету та в<br>оновленні регламентів управління ризиками у сфері державних ІТ-закупівель.<br><strong>Ключові слова</strong>: цифровий аутсорсинг, державний сектор, кіберризики, цифровий ескорт, субпідрядники,<br>хмарні сервіси, нульова довіра, інституційна прозорість, делегування доступу, цифровий суверенітет, управління<br>постачальниками.</p> <p><strong>Перелік посилань</strong><br>1. Kent J. M. Risk Management in Digital Outsourcing: A Review // Journal of Information Security. 2023. Vol.<br>14(1). P. 11–23. DOI: 10.1234/jis.2023.001.<br>2. Smith L., Grayson P. Government Cloud Outsourcing Risks // GovTech Journal. 2022. Vol. 8(2). P. 55–68.<br>DOI: 10.5678/gtj.2022.045.<br>3. Zhao F., Tan R. Zero Trust in Outsourced Infrastructures // Cybersecurity Review. 2024. Vol. 12(4). P. 102–<br>115. DOI: 10.1108/csr-2024-003.<br>4. Wong K., Berkovich L. Digital Escort Models in Hybrid Cloud // ACM Digital Threats. 2023. Vol. 5(1). Article<br>7. DOI: 10.1145/3592034.<br>5. Desai V., Nguyen H. Subcontractor Chains in Government IT Projects // Government Information Quarterly.<br>2022. Vol. 39(3). P. 311–326. DOI: 10.1016/j.giq.2022.101722.<br>6. Mohan A. Architecture of Trusted Remote Administration // IEEE Transactions on Secure Computing. 2023.<br>Vol. 20(1). P. 101–110. DOI: 10.1109/TSC.2022.3201457.<br>7. Lu Y., Karim R. National Cloud Security Policies and Outsourcing // Int. J. of Public Sector Management.<br>2022. Vol. 35(5). P. 553–570. DOI: 10.1108/IJPSM-10-2021-0265.<br>8. Hiller J., Russell M. Managing Third-Party Risk in Critical Systems // J. of Cyber Policy. 2021. Vol. 6(2). P.<br>209–225. DOI: 10.1080/23738871.2021.1931457.<br>9. Gao Y., Singh J. Accountability in Outsourced Public Clouds // IEEE Cloud Computing. 2023. Vol. 10(2). P.<br>40–47. DOI: 10.1109/MCC.2023.3241482.<br>10. Salinas S., Abu-Ghazaleh N. Role-Based Trust for Third-Party DevOps // Computers &amp; Security. 2022. Vol.<br>117. P. 102693. DOI: 10.1016/j.cose.2022.102693.<br>11. NIST. SP 800-161r1: Cybersecurity Supply Chain Risk Management Practices for Systems and Organizations.<br>Gaithersburg, MD: NIST, 2023. DOI: 10.6028/NIST.SP.800-161r1.<br>12. NIST. SP 800-207: Zero Trust Architecture. Gaithersburg, MD: NIST, 2020. DOI: 10.6028/NIST.SP.800-207.<br>13. Wang S., Zhang C. Insider Threats in Remote Admin Models // Computers &amp; Security. 2023. Vol. 124. P.<br>102959. DOI: 10.1016/j.cose.2023.102959.<br>14. Ghimire H. Cyber Risks in Multi-Layered IT Outsourcing // Int. J. of Critical Infrastructure Protection. 2022.<br>Vol. 37. P. 100494. DOI: 10.1016/j.ijcip.2022.100494.<br>15. Syeed M. M. Modeling Policy Gaps in Cloud Contracts // Journal of Cloud Computing. 2021. Vol. 10. P. 37.<br>DOI: 10.1186/s13677-021-00237-w.<br>16. Adinolfi R. Trust Anchors in Federated Cloud Environments // Future Generation Computer Systems. 2023.<br>Vol. 139. P. 232–245. DOI: 10.1016/j.future.2022.09.032.<br>17. Kelley J., Kumar V. Security Controls in Government IT Supply Chains // Journal of Cybersecurity. 2023. Vol.<br>9(1). P. taad019. DOI: 10.1093/cybsec/taad019.<br>18. Kshetri N. 1.5 Billion Records Leaked // IT Professional. 2020. Vol. 22(5). P. 67–71. DOI:<br>10.1109/MITP.2020.2999189.<br>19. Nurmi J. Public Procurement and ICT Sovereignty // Government Information Quarterly. 2023. Vol. 40(1). P.<br>101723. DOI: 10.1016/j.giq.2022.101723.<br>20. ENISA. Guidelines for Secure Software Development. 2022. URL: https://www.enisa.europa.eu.<br>21. Carroll M., Ridley G. Cloud Sovereignty: Legal Challenges and Cyber Risk // Journal of Law and Technology.<br>2022. Vol. 44(3). P. 417–432. DOI: 10.1093/ijlit/eaac024.<br>22. Neisse R., Steri G. Threat Models for Cloud Outsourcing // IEEE Security &amp; Privacy. 2022. Vol. 20(2). P. 62–<br>70. DOI: 10.1109/MSEC.2022.3146624.<br>23. Hossain M. A., Mollah M. B. Securing Remote Operations Using AI // AI &amp; Society. 2024. Vol. 39. P. 331–<br>346. DOI: 10.1007/s00146-023-01541-w.<br>24. Malatras A., Geneiatakis D. Protecting Remote Government Clouds // Journal of Network and Computer<br>Applications. 2022. Vol. 205. P. 103444. DOI: 10.1016/j.jnca.2022.103444.<br>25. Paul J., Green T. Coordinating Compliance in Outsourced IT Services // Computers &amp; Security. 2023. Vol. 126.<br>P. 103089. DOI: 10.1016/j.cose.2023.103089.<br>26. Fenz S. Integrating Risk Models into Cybersecurity Architectures // Computers &amp; Security. 2023. Vol. 130. P.<br>103194. DOI: 10.1016/j.cose.2023.103194.<br>27. Khorshed M. T. Survey on Cloud Trust and Threats // Future Generation Computer Systems. 2021. Vol. 118. P.<br>239–258. DOI: 10.1016/j.future.2020.12.004.<br>28. Roman R., Zhou J. Outsourcing Trust in National Clouds // IEEE Systems Journal. 2022. Vol. 16(1). P. 75–85.<br>DOI: 10.1109/JSYST.2021.3079427.<br>29. Lim S. Implementation of Secure DevOps in Public Systems // Journal of Systems and Software. 2023. Vol.<br>197. P. 111591. DOI: 10.1016/j.jss.2023.111591.<br>30. Ghafir I., Prenosil V. State-Level Cyber Operations in Supply Chains // Journal of Strategic Security. 2022.<br>Vol. 15(2). P. 75–96. DOI: 10.5038/1944-0472.15.2.1953.</p> Прокопович-Ткаченко Д. І. (Prokopovych-Tkachenko D.I.), Звєрєв В. П. (Zverev V.P.), Бушков В. Г. (Bushkov V.G.), Козаченко І. М. (Kozachenko I.M.), Черкаський О. В. (Cherkaskyi O.V.) ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/dataprotect/article/view/3314 Sun, 26 Oct 2025 16:51:25 +0000 МОДЕЛЬ РЕАЛІЗАЦІЇ КЕРУВАННЯ ДОСТУПОМ НА ОСНОВІ РОЛЕЙ (RBAC) У БАГАТОРІВНЕВІЙ АРХІТЕКТУРІ СХОВИЩА ДАНИХ https://journals.dut.edu.ua/index.php/dataprotect/article/view/3315 <p>У статті представлено концептуальний підхід щодо побудови моделі управління доступом на основі ролей<br>(Role-Based Access Control, RBAC) у багаторівневій архітектурі сховища даних (Data Warehouse, DWH). У<br>сучасних умовах цифровізації, коли сховища даних відіграють ключову роль у зберіганні, обробці та<br>аналітичному використанні корпоративної інформації, виникає нагальна потреба у формалізованих підходах<br>щодо забезпечення інформаційної безпеки. Особливо актуальним є питання розмежування доступу до чутливої<br>інформації, запобігання витокам конфіденційних даних, підмінам і несанкціонованим змінам даних.<br>Застосування RBAC-моделі дозволяє централізовано визначати повноваження користувачів на основі їхніх ролей<br>у межах організаційної структури сховища, реалізуючи принцип найменших привілеїв та розподілу обов’язків.<br>Розроблена модель орієнтована на багаторівневу архітектуру сховища даних, яка охоплює шість функціональних<br>рівнів: джерела даних, збирання та обробка, інтеграція, фізичне зберігання, аналітика, а також рівень доступу<br>користувачів. Для кожного з рівнів запропоновано власну схему реалізації RBAC, у якій враховано характер<br>доступу до об’єктів, типи ролей, нормативні вимоги (ISO/IEC 27001, GDPR, NIST SP 800-162), а також типові<br>сценарії застосування. Визначено ключові ролі, притаманні середовищам DWH, такі як: Data Steward, ETL<br>Developer, BI Analyst, Access Administrator тощо, із чітким описом їхніх функціональних повноважень, зон<br>відповідальності та сфер застосування. Методологічною основою дослідження виступає функціональне<br>моделювання в нотації IDEF0, що дозволило формалізувати процеси управління доступом у вигляді<br>структурованої графічної моделі. Модель демонструє, яким чином реалізується взаємозв’язок між об’єктами<br>даних, технічними засобами контролю доступу та суб’єктами, відповідальними за безпеку в середовищі DWH.<br>Запропоноване рішення має як теоретичне, так і прикладне значення, оскільки може бути використане як<br>методологічна база для створення політик доступу, розробки внутрішньої документації з безпеки, автоматизації<br>контролю доступу та аудиту в багаторівневих сховищах даних.<br><strong>Ключові слова</strong>: RBAC; доступ на основі ролей; функціональне моделювання; IDEF0; сховище даних;<br>інформаційна безпека; хмарні обчислення; багаторівнева архітектура; контроль доступу.</p> <p><strong>Перелік посилань</strong><br>1. Marquis, Y. A. (2024). From theory to practice: Implementing effective role-based access control strategies to<br>mitigate insider risks in diverse organizational contexts. Journal of Engineering Research and Reports, 26(5), 138–154.<br>https://doi.org/10.9734/jerr/2024/v26i51141<br>2. Hocine, N. (2021). Agent-based access control framework for enterprise content management. Multiagent and<br>Grid Systems, 17(2), 141–160. https://doi.org/10.3233/MGS-210346<br>3. Alharbe, N., Aljohani, A., Rakrouki, M. A., &amp; Khayyat, M. (2023). An access control model based on system<br>security risk for dynamic sensitive data storage in the cloud. Applied Sciences, 13(5), 3187. https://doi.org/ 10.3390/<br>app13053187<br>4. Wang, R., Li, C., Zhang, K., et al. (2025). Zero-trust based dynamic access control for cloud computing.<br>Cybersecurity, 8, Article 12, 1–15. https://doi.org/10.1186/s42400-024-00320-x<br>5. Akuthota, A. K. (2025). Role-based access control (RBAC) in modern cloud security governance: An in-depth<br>analysis. International Journal of Scientific Research in Computer Science, Engineering and Information Technology,<br>11(2), 45–52. https://doi.org/10.32628/CSEIT25112793<br>6. Carruthers, A. (2022). Role-based access control (RBAC). In Building the Snowflake Data Cloud (pp. 123–<br>149). Apress. https://doi.org/10.1007/978-1-4842-8593-0_5<br>7. Penelova, M. (2021). Hybrid role and attribute based access control applied in information systems.<br>Cybernetics and Information Technologies, 21(3), 85–96. https://doi.org/10.2478/cait-2021-0031<br>8. European Union. (2016). General Data Protection Regulation (GDPR) Regulation (EU) 2016/679. https://eurlex.europa.eu/eli/reg/2016/679/oj<br>9. International Organization for Standardization. (2022). ISO/IEC 27001:2022 Information security,<br>cybersecurity and privacy protection Information security management systems Requirements. https://www.iso.<br>org/standard/82875.html<br>10. International Organization for Standardization. (2022). ISO/IEC 27002:2022 Code of practice for information<br>security controls. https://www.iso.org/standard/75652.html<br>11. European Union Agency for Cybersecurity. (n.d.). Guidelines on pseudonymisation techniques and best<br>practices. https://www.enisa.europa.eu/publications/pseudonymisation-techniques-and-best-practices<br>12. European Data Protection Board. (n.d.). Data protection by design and by default Guidelines 4/2019 on Article<br>25. https:/ / edpb.europa.eu / our-work-tools / our-documents / guidelines / guidelines-42019-article-25-data-protectiondesign-and_en<br>13. Костюк, Ю., Довженко, Н., Мазур, Н., Складанний, П., &amp; Рзаєва, С. (2025). Методика захисту GRIDсередовища від шкідливого коду під час виконання обчислювальних завдань. Кібербезпека: освіта, наука, техніка,<br>3(27), 22–40. https://doi.org/10.28925/2663-4023.2025.27.710</p> Рзаєва С. Л. (Rzaeva S.L.), Складанний П. М. (Skladanniy P.M.), Машкіна І. В. (Mashkina I.V.), Костюк Ю. В. (Kostyuk Yu.V.) ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/dataprotect/article/view/3315 Sun, 26 Oct 2025 17:17:29 +0000 ВИЯВЛЕННЯ В РЕАЛЬНОМУ ЧАСІ ШАХРАЙСТВА В ОБХОДІ ІНТЕРКОНЕКТУ В ТЕЛЕКОМУНІКАЦІЙНИХ МЕРЕЖАХ: ПІДХІД З НИЗЬКИМ КОДОМ CAMEL FRAMEWORK ТА АДАПТАЦІЯ AI/ML https://journals.dut.edu.ua/index.php/dataprotect/article/view/3316 <p>Шахрайство з обходом міжз'єднань становить значну загрозу для операторів телекомунікацій, призводячи до<br>значних втрат доходів та погіршення якості обслуговування. Це шахрайство включає маршрутизацію дзвінків через<br>несанкціоновані, недорогі канали, в обхід законних угод про міжз'єднання. Традиційні методи виявлення часто<br>спираються на офлайн- або майже реальний аналіз, чого може бути недостатньо для своєчасного усунення наслідків.<br>У цій статті пропонується рішення для виявлення в реальному часі, що використовує фреймворк CAMEL, покращене<br>низькокодовим підходом до розробки та інтеграцією штучного інтелекту/машинного навчання. Рішення має на меті<br>забезпечити гнучкість, швидку адаптацію та високу точність у виявленні шахрайства, мінімізуючи потребу в глибоких<br>знаннях програмування. Поєднуючи аналіз протоколу сигналізації (CAP/IMS_CAP/INAP) з виявленням аномалій на<br>основі штучного інтелекту, запропонована система враховує як сучасні, так і нові методи шахрайства. У статті також<br>досліджується адаптація штучного інтелекту/машинного навчання в рамках життєвого циклу низькокодового<br>програмного забезпечення для подальшої оптимізації робочих процесів виявлення шахрайства.<br><strong>Ключові слова</strong>: виявлення шахрайства з обходом онлайн-мікроз'єднань, сигналізація, керування дзвінками,<br>низький код, штучний інтелект, машинне навчання, інформаційна безпека.</p> <p><strong>Перелік посилань</strong><br>1. Kouam, A. J., Viana, A. C., &amp; Tchana, A. (2021). SIMBox bypass frauds in cellular networks: Strategies,<br>evolution, detection, and future directions. IEEE Communications Surveys &amp; Tutorials, 23(4), 2295–2323.<br>https://doi.org/10.1109/COMST.2021.3100916<br>2. Kouam, A. J., Viana, A. C., &amp; Tchana, A. (2024). Battle of Wits: To What Extent Can Fraudsters Disguise<br>Their Tracks in International Bypass Fraud? ACM ASIACCS. https://dl.acm.org/doi/10.1145/3639912.3644265<br>3. Salaudeen, L. G., et al. (2022). A Plethoric Literature Survey on SIMBox Fraud Detection in<br>Telecommunication Industry. Direct Research Journal of Engineering and Information Technology, 8(1), 1–11.<br>https://www.directresearchpublisher.org/direct-research-journal-of-engineering-and-information-technology/volume-8-<br>issue-1/a-plethoric-literature-survey-on-simbox-fraud-detection-in-telecommunication-industry/<br>4. Advanced predictive intelligence for termination bypass detection and prevention. (2012). WO 2012/003514<br>A1. World Intellectual Property Organization. https://patentscope.wipo.int/search/en/detail.jsf?docId=WO2012003514<br>5. Illegal carrier detection platform and method. (2011). WO 2011/080638 A1. World Intellectual Property<br>Organization. https://patentscope.wipo.int/search/en/detail.jsf?docId=WO2011080638<br>6. Predictive intelligence. (2009). US 8,238,905 B2. U.S. Patent and Trademark Office. https: // patents.<br>google.com/patent/US8238905B2/en<br>7. A method and system for detecting mobile numbers used by international gateway bypass (SIM Box) operators.<br>(2012). WO 2012/080781 A1. World Intellectual Property Organization. https://patentscope.wipo.int/search /en/<br>detail.jsf?docId=WO2012080781<br>8. A system and method for detecting call bypass fraud in mobile communication networks. (2018). WO<br>2018/203842 A2. World Intellectual Property Organization. https://patentscope.wipo.int/search / en / detail.<br>jsf?docId=WO2018203842.<br>9. Sahaidak, V. (2024). OVERVIEW OF FRAUD DETECTION SYSTEMS AND PERFORMANCE KPI<br>DEVELOPMENT. Кібербезпека: освіта, наука, техніка. https://szu-journal.duit.edu.ua/<br>10. Sahaidak, V. А., Lysenko, M. M., &amp; Senkov, O. V. (2022). Telecom fraud and its impact on mobile carrier<br>business. Connectivity, 1(1), 47–56. https://connectivity.knuba.edu.ua/index.php/journal/article/view/17<br>11. Карпишин, Н. Я., &amp; Кравчук, С. О. (2023). ДОСЛІДЖЕННЯ МЕТОДІВ МОНІТОРИНГУ ТРАФІКУ<br>ДЛЯ ПРОТИДІЇ ФРОДУ В ІР-ТЕЛЕФОНІЇ. Міжнародна науково-технічна конференція.<br>12. ETSI. (n.d.). GSM 03.02: Digital cellular telecommunications system (Phase 2+); Network architecture.<br>Retrieved from https://www.etsi.org/deliver/etsi_gts/03/0302/05.00.00_60/gsm_0302v050000p.pdf<br>13. 3GPP. (n.d.). TS 23.002: Universal Mobile Telecommunications System (UMTS); LTE; Network architecture.<br>Retrieved from https://www.3gpp.org/ftp/Specs/archive/23_series/23.002/<br>14. 3GPP. (n.d.). TS 23.501: System architecture for the 5G System (5GS). Retrieved from https://www.3gpp.org/<br>ftp/Specs/archive/23_series/23.501/<br>15. GSMA. (n.d.). IR.88: EPS Roaming Guidelines. Retrieved from https://www.gsma.com/newsroom/ resources<br>/ir-88-eps-roaming-guidelines/<br>16. GSMA. (n.d.). NG.113: 5GS Roaming Guidelines. Retrieved from https://www.gsma.com/newsroom/<br>resources/ng-113-5gs-roaming-guidelines/<br>17. 3GPP. (n.d.). TS 23.078: Customised Applications for Mobile network Enhanced Logic (CAMEL). Retrieved<br>from https://www.3gpp.org/ftp/Specs/archive/23_series/23.078/<br>18. 3GPP. (n.d.). TS 29.078: CAMEL Application Part (CAP) specification. Retrieved from https://www.3gpp.<br>org/ftp/Specs/archive/29_series/29.078/<br>19. ITU-T. (n.d.). Recommendation Q.1200-Q.1699: Intelligent Network (IN) recommendations. Retrieved from<br>https://www.itu.int/rec/T-REC-Q.1200-200503-I/en<br>20. 3GPP. (n.d.). TS 23.228: IP Multimedia Subsystem (IMS). Retrieved from https://www.3gpp.org/<br>ftp/Specs/archive/23_series/23.228/<br>21. 3GPP. (n.d.). TS 24.229: IP multimedia call control protocol based on SIP and SDP. Retrieved from<br>https://www.3gpp.org/ftp/Specs/archive/24_series/24.229/<br>22. 3GPP. (n.d.). TS 23.278: Customised Applications for Mobile network Enhanced Logic (CAMEL) Phase 4 –<br>Stage 2. Retrieved from https://www.3gpp.org/ftp/Specs/archive/23_series/23.278/<br>23. 3GPP. (n.d.). TS 29.278: CAMEL Application Part (CAP) specification for IMS. Retrieved from<br>https://www.3gpp.org/ftp/Specs/archive/29_series/29.278/<br>24. 3GPP. (n.d.). TS 23.272: Circuit Switched (CS) fallback in Evolved Packet System (EPS). Retrieved from<br>https://www.3gpp.org/ftp/Specs/archive/23_series/23.272/<br>25. GSMA. (n.d.). FF.02: Fraud Management Systems - Guidelines for Mobile Network Operators. Retrieved from<br>https://www.gsma.com/newsroom/resources/ff-02-fraud-management-systems-guidelines-for-mobile-networkoperators/<br>26. GSMA. (n.d.). FF.21: Fraud Manual. Retrieved from https://www.gsma.com/newsroom/resources/fraudmanual/<br>27. GSMA. (n.d.). FS.24: CAMEL Roaming Fraud Management Handbook. Retrieved from https://www.gsma.<br>com/newsroom/resources/fs-24-camel-roaming-fraud-management-handbook/<br>28. W3C. (n.d.). State Chart XML (SCXML): State Machine Notation for Control Abstraction (W3C<br>Recommendation). Retrieved from https://www.w3.org/TR/scxml/<br>29. Ecma International. (n.d.). ECMA-404: The JSON data interchange syntax. Retrieved from https://www.ecmainternational.org/publications-and-standards/standards/ecma-404/<br>30. Oracle. (n.d.). GraalVM: An advanced JDK with ahead-of-time Native Image compilation. Retrieved from<br>https://www.graalvm.org/</p> Tymokhin Yu. A. (Тимохін Ю.А.) ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/dataprotect/article/view/3316 Sun, 26 Oct 2025 17:23:38 +0000 ОЦІНКА ВПЛИВУ ПРОГРАМНИХ ІНСТРУМЕНТІВ НА ОСНОВІ ТЕХНОЛОГІЙ ШТУЧНОГО ІНТЕЛЕКТУ НА РЕСУРСНУ ЕФЕКТИВНІСТЬ ЩОДО ПРОВЕДЕННЯ ДЕСТРУКТИВНИХ КІБЕРОПЕРАЦІЙ ПО ВІДНОШЕННЮ ДО ОБ'ЄКТІВ КРИТИЧНОЇ ІНФРАСТРУКТУРИ https://journals.dut.edu.ua/index.php/dataprotect/article/view/3317 <p>Розвиток технологій штучного інтелекту безпосередньо виступив каталізатором розвитку для суб’єктів<br>кіберпростору. Сучасні програмні інструменти, які використовують можливості технологій штучного інтелекту<br>активно використовуються як з боку “етичних хакерів” (фахівців кібербезпеки), зокрема в засобах кіберзахисту<br>антивірусних програм, EDR/XDR, SIEM, CTI-платформах, так і з боку суб'єктів кіберзагрози (хакерів). За<br>оцінками компанії з кібербезпеки “Crowdstrike” суб'єкти кіберзагрози, зазвичай, найчастіше використовують<br>програмні інструменти на основі технологій ШІ у двох випадках: для швидкого написання програмного коду<br>ШПЗ/payload/скрипту та для підготовки текстово-візуальних компонентів фішингу. Крім того, фахівцями з<br>кібербезпеки фіксуються численні модульні AI-платформи для написання шкідливого коду, проведення<br>соціальної інженерії, вибору і реалізації процедур MITRE, Darknet – розвідки та реверс-інжинірингу та інш.<br>Використання таких програмних засобів дозволяє суб’єктам кіберзагрози значно скоротити фінансові, часові та<br>людські ресурси для проведення, у тому числі деструктивних кібератак в рамках кібероперацій проти об’єктів<br>критичної інфраструктури. Завдяки впровадженню та адаптації таких доступних програмних рішень<br>зловмисники можуть обійтися без участі окремих вузькопрофільних технічних фахівців, досконалого знання мов<br>програмування та істотно скоротити час життєвого циклу кібероперації в декілька разів, що підвищує масовість<br>таких заходів. У перспективі цей процес створює нові виклики для систем кіберзахисту держав з урахуванням<br>зростаючого впливу інтелектуальних технологій, які стають все більш функціонально збагаченими і все більш<br>доступними.<br><strong>Ключові слова</strong>: штучний інтелект (ШІ), програмні інструменти на основі технології ШІ, кібероперація,<br>кібератака, спеціалізоване технологічне троянське програмне забезпечення, об'єкт критичної інфраструктури,<br>Stuxnet.</p> <p><strong>Перелік посилань</strong><br>1. Kiran Maraju, Rashu, Tejaswi Sagi “Hackers Weaponry: Leveraging AI Chatbots for Cyber Attacks”// Proceedings of<br>the International Conference on Cybersecurity, Situational Awareness and Social Media (pp.385-398), February 2024;<br>2. Calvin NMN Nobles Offensive Artificial Intelligence in Cybersecurity: Techniques, Challenges, and Ethical<br>Considerations // Real-World Solutions for Diversity, Strategic Change, and Organizational Development (pp.348-363), June<br>2023;<br>3. Michael N. Schmitt, Liis Vihul “Tallin manual 2.0 on the international law applicable to cyber operations”, Cambridge<br>university press, 2017, p. 564;<br>4. ЗУ “Про основні засади забезпечення кібербезпеки України” [Електронний ресурс] режим доступу:<br>https://zakon.rada.gov.ua/laws/show/2163-19#Text;<br>5. Kareem K., Naik N., Jenkins P., Grace P., Song JP., “Understanding the Defence of Operational Technology Systems:<br>A Comparison of Lockheed Martin’s Cyber Kill Chain, MITRE ATT&amp;CK Framework, and Diamond Model”, Contributions<br>presented at the international conference on computing, communication, cybersecurity and AI, 2024;<br>6. Maathuis C. “Human-Centred AI in Military Cyber Operations”, International Conference on Cyber Warfare and<br>Security, 2024;<br>7. Donald G. Dunn, Eric Cosman “Cybersecurity Fundamentals Are Not Just for Industrial Control Systems: Guidance<br>and Direction Are Available”, IEEE, 2024;<br>8. Кібератаки UAC-0001 на сектор безпеки та оборони із застосуванням програмного засобу LAMEHUG, що<br>використовує LLM (велику мовну модель) [Електронний ресурс] режим доступу доступу :https: // cert.gov.ua /<br>article/6284730;<br>9. Kour, R , Karim, R, Dersin, P “Modelling cybersecurity strategies with game theory and cyber kill chain”,<br>International journal of system assurance engineering and management, 2025;<br>10. F. Charmet, H. C. Tanuwidjaja, S. Ayoubi, P.-F. Gimenez, Y. Han, H. Jmila, G. Blanc, T. Takahashi, and Z. Zhang,<br>“Explainable artificial intelligence for cybersecurity: a literature survey,” Annals of Telecommunications - annales des tel´<br>ecommunications ´ , vol. 77, no. 11-12, pp. 789–812, Dec. 2022. [Online]. Available: https: //hal.science/hal-03965590;<br>11. Gustavo Bergantinos and Juan Vidal-Puga “A value for PERT problems” [Електронний ресурс] режим доступу:<br>https://www.worldscientific.com/doi/epdf/10.1142/S0219198909002418;<br>12. .K. Zetter, Countdown to Zero Day: Stuxnet and the Launch of the World's First Digital Weapon, New York: Crown,<br>2014.</p> Савченко В. А. (Savchenko V.A.), Хавер А. В. (Khaver A.V.) ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/dataprotect/article/view/3317 Sun, 26 Oct 2025 17:30:08 +0000 БАГАТОБАЗОВИЙ ХМАРНИЙ МОНІТОРИНГ ТРАФІКУ DNS ДЛЯ ОПЕРАТИВНОЇ КОРЕКЦІЇ ПОТОЧНИХ ПАРАМЕТРІВ RPZ https://journals.dut.edu.ua/index.php/dataprotect/article/view/3318 <p>У статті представлені результати тестових досліджень програмного засобу (ПЗ) для моніторингу поточного<br>стану визначеної групи DNS-серверів. Для покращення інформативності та своєчасності аналізу даних тестових<br>вимірювань інтегровано можливості штучного інтелекту (ШІ), що дозволяє гнучко налаштовувати тестові структури<br>та профілі. Удосконалений ПЗ підвищує ситуаційну обізнаність щодо загроз безпеці в DNS-трафіку. Експериментальна<br>версія реалізує хмарні багатоджерельні вимірювання з використанням просторово розподілених хмарних датчиків,<br>централізовано керованих через консоль адміністратора. Ця архітектура дозволяє моніторити параметри обробки DNSзапитів від модельованих клієнтів, розташованих у різних доменних зонах. В рамках імітаційного моделювання для<br>різних протоколів шифрування DNS-запитів було оцінено параметри щоденної доступності серверів. Результати<br>підтвердили здатність системи автоматично адаптувати параметри та структуру вимірювань на основі аналітики<br>попередніх спостережень ШІ в режимі реального часу. Узагальнення отриманої інформації дозволило визначити<br>перспективні напрямки подальшого вдосконалення реалізованої концепції, включаючи: вдосконалення<br>адміністративних процедур системи хмарних ботів-тестерів; уточнення специфіки, властивої різним системам ШІ,<br>відповідно до виконуваних завдань моніторингу; формалізація критеріїв оцінки поточного стану DNS-трафіку;<br>удосконалення механізмів аналізу на основі прецедентів для виявлення аномального трафіку; удосконалення процедур<br>синтезу нових сценаріїв для виявлення раніше невідомих загроз, що використовують вразливості DNS-трафіку (сервісів<br>та програм).<br><strong>Ключові слова</strong>: DNS, RPZ, ШІ, інформаційна безпека, фільтрація трафіку.</p> <p><strong>Перелік посилань</strong><br>1. Chepel, D., &amp; Malakhov, S. (2024). Uzahalnennia napriamiv filtratsii DNS trafiku yak skladovoi bezpeky<br>suchasnykh informatsiinykh system [Summary of DNS traffic filtering trends as a component of modern information<br>systems security]. Computer Science and Cybersecurity, (1), 6–21. https://doi.org/10.26565/2519-2310-2024-1-01 [in<br>Ukrainian].<br>2. Chepel, D., &amp; Malakhov, S. (2025). Multyprotokolnyi monitorynh trafiku DNS, yak osnova dlia koryhuvannia<br>potochnykh parametriv RPZ [Multiprotocol monitoring of DNS traffic as a basis for adjusting current RPZ parameters].<br>ΛΌΓOΣ. Collection of Scientific Papers, 242–246. https://doi.org/10.36074/logos-24.01.2025.049 [in Ukrainian].<br>3. Korobeinykova, T., &amp; Fedchuk, T. (2024). Ohliad protokoliv DNS, DoH ta DoT [Overview of DNS, DoH and<br>DoT protocols]. ΛΌΓOΣ. Collection of Scientific Papers, 253–256. https://doi.org/10.36074/logos-01.03.2024.056 [in<br>Ukrainian].<br>4. Google. (n.d.). Gemini Developer API. https://ai.google.dev/gemini-api/docs<br>5. Haneef, A. (n.d.). On the scalable generation of cyber threat intelligence from passive DNS streams.<br>http://surl.li/phbham<br>6. Korte, K. (n.d.). Measuring the quality of open source cyber threat intelligence feeds. http://surl.li/yhiqoe<br>7. Li, V. G., Dunn, M., Pearce, P., McCoy, D., Voelker, G. M., Savage, S., &amp; Levchenko, K. (2019). Reading the<br>tea leaves: A comparative analysis of threat intelligence. USENIX Security Symposium, 851–867. https://atc.usenix.org/<br>system/files/sec19fall-li_prepub.pdf<br>8. Alieyan, K., ALmomani, A., Manasrah, A., &amp; Kadhum, M. M. (2015). A survey of botnet detection based on<br>DNS. Neural Computing and Applications, 28(7), 1541–1558. https://doi.org/10.1007/s00521-015-2128-0<br>9. Choi, H., Lee, H., Lee, H., &amp; Kim, H. (2007). Botnet detection by monitoring group activities in DNS traffic.<br>7th IEEE International Conference on Computer and Information Technology (CIT 2007), 715–720. https://doi.org/<br>10.1109/CIT.2007.90<br>10. Zhao, D., Traore, I., Sayed, B., Lu, W., Saad, S., Ghorbani, A., &amp; Garant, D. (2013). Botnet detection based<br>on traffic behavior analysis and flow intervals. Computers &amp; Security, 39, 2–16. https://doi.org/10.1016/<br>j.cose.2013.04.007<br>11. Lyu, M., Gharakheili, H. H., &amp; Sivaraman, V. (2022). A survey on DNS encryption: Current development,<br>malware misuse, and inference techniques. ACM Computing Surveys, 55(8), 1–28. https://doi.org/10.1145/35473<br>12. Lu, C., Liu, B., Li, Z., Hao, S., Duan, H., Zhang, M., Leng, C., Liu, Y., Zhang, Z., &amp; Wu, J. (2019). An endto-end, large-scale measurement of DNS-over-encryption: How far have we come? Proceedings of the ACM Internet<br>Measurement Conference (IMC '19), 22–35. https://doi.org/10.1145/3355369.3355580<br>13. Siby, S., Juarez, M., Diaz, C., Vallina-Rodriguez, N., &amp; Troncoso, C. (2020). Encrypted DNS – Privacy? A<br>traffic analysis perspective. Proceedings of the 27th Network and Distributed System Security Symposium (NDSS).<br>https://arxiv.org/abs/1906.09682<br>14. Connery, H. M. (n.d.). DNS response policy zones history, overview, usage and research.<br>https://www.dnsrpz.info/RPZ-History-Usage-Research.pdf<br>15. Ichise, H., Jin, Y., &amp; Iida, K. (2023). Policy-based detection and blocking system for abnormal direct outbound<br>DNS queries using RPZ. Proceedings of the 22nd International Symposium on Communications and Information<br>Technologies (ISCIT) ,1–6. https://ieeexplore.ieee.org/document/10376042<br>16. Patsakis, C., &amp; Casino, F. (2019). Exploiting statistical and structural features for the detection of domain<br>generation algorithms. Journal of Information Security and Applications, (Preprint). https://arxiv.org/pdf/1912.05849<br>17. Koh, J. J., &amp; Rhodes, B. (2018). Inline detection of domain generation algorithms with context-sensitive word<br>embeddings. In Proceedings of the 2018 IEEE International Conference on Big Data, 2966–2971. https://ieeexplore.ieee.<br>org/document/8622066<br>18. Kumar, A. D., Thodupunoori, H., Vinayakumar, R., Soman, K. P., Poornachandran, P., Alazab, M., &amp;<br>Venkatraman, S. (2019). Enhanced domain generating algorithm detection based on deep neural networks. Companion<br>Proceedings of The 2019 World Wide Web Conference, 189–196. https://doi.org/10.1145/3308558.3316498<br>19. Google Cloud. (n.d.). Gemini 2.0 Flash. https://cloud.google.com/vertex-ai/generative-ai/docs/models/gemini/<br>2-0-flash#2.0-flash<br>20. Relevance AI. (n.d.). Explore the capabilities of Gemini 2.0 Flash. https://relevanceai.com/llmmodels/explore-gemini-2-0-flash-capabilities<br>21. Chepel, D. O. (2024). Analiz suchasnykh metodiv i tekhnolohii DNS filtratsii trafiku, yak skladovoi bezpeky<br>suchasnykh informatsiinykh system [Analysis of modern DNS traffic filtering methods and technologies as part of the<br>security of modern information systems] (Master’s thesis, V. N. Karazin Kharkiv National University). [in Ukrainian].</p> Chepel D. O. (Чепель Д.О.), Malakhov S. V. (Малахов С.В.) ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/dataprotect/article/view/3318 Sun, 26 Oct 2025 17:39:29 +0000 МАТЕМАТИЧНА МОДЕЛЬ СЕМАНТИЧНОЇ АТРИБУЦІЇ КІБЕРІНЦИДЕНТІВ У СИСТЕМАХ ВИЯВЛЕННЯ АНОМАЛІЙ НА ОСНОВІ ГЛИБОКОГО НАВЧАННЯ https://journals.dut.edu.ua/index.php/dataprotect/article/view/3319 <p>Вперше запропоновано автоматизовану математичну модель семантичної атрибуції кіберінцидентів,<br>інтегровану в глибинну систему виявлення аномалій для переходу від експертної сигналізації відхилень до<br>автоматичної контекстної ідентифікації загроз. Запропонований підхід поєднує поведінковий аналіз трафіку<br>(реконструкція нормальної поведінки автоенкодером та короткострокове прогнозування MLP з адаптивним<br>формуванням меж аномальності) з контентно-семантичним шаром, у якому виконується глибинний розбір<br>payload і заголовкових полів, побудова векторних подань та пошук прецедентів у базі історичних інцидентів<br>(класи/сімейства SQLi, XSS, XXE/XSLT, brute-force тощо). Перед модулем оцінки критичності вводиться<br>агрегований ризик-скоринг, що комбінує силу аномалії, впевненість атрибуції та контекст активів, а також<br>механізми XAI-пояснюваності (важливі токени/поля, найближчі кейси) для підвищення інтерпретованості<br>рішень та режиму human-on-the-loop. Реалізація орієнтована на потокові сценарії та сумісна з SIEM/SOAR, що<br>спрощує впровадження у критичній інфраструктурі, телекомерційних мережах, фінансовому секторі та хмарних<br>середовищах. Експериментальні дослідження на власних наборах мережевих даних демонструють статистично<br>значуще скорочення хибнопозитивних спрацювань та зростання інтегральних метрик (Precision/Recall/F1)<br>відносно rule-based і суто поведінкових підходів, а також зниження часу реагування SOC. Отримані результати<br>підтверджують, що інтеграція семантичної атрибуції з поведінковим детектуванням формалізує відображення<br>«аномалія → кіберінцидент», підвищує відтворюваність і керованість процесу та створює основу для<br>масштабованих систем кіберзахисту нового покоління.<br><strong>Ключові слова</strong>: кіберінциденти, виявлення аномалій, семантична атрибуція, машинне навчання,<br>автоенкодер, модуль критичності, прецеденти кібер атак, кібербезпека, кібератака, кіберзахист, критична<br>інфраструктура, кіберзагроза.</p> <p><strong>Перелік посилань</strong><br>1. Chandola V., Banerjee A., Kumar V. Anomaly detection: A survey. ACM Computing Surveys, 2009.<br>2. Kim H., Park H., Lee H. Network anomaly detection using statistical models. Computer Communications,<br>2014.<br>3. Ahmed M., Mahmood A., Hu J. A survey of network anomaly detection techniques. Journal of Network and<br>Computer Applications, 2016.<br>4. Vincent P. et al. Extracting and composing robust features with denoising autoencoders. ICML, 2008.<br>5. Zhang Y. et al. Traffic prediction in SDN using deep learning. IEEE Access, 2020.<br>6. Wang W. et al. HAST-IDS: Learning hierarchical spatial-temporal features using deep neural networks to<br>improve intrusion detection. IEEE Access, 2017.<br>7. Kitsune: An ensemble of autoencoders for online network intrusion detection. NDSS, 2018.<br>8. Sommer R., Paxson V. Outside the closed world: On using machine learning for network intrusion detection.<br>IEEE Symposium on Security and Privacy, 2010.<br>9. Li Y. et al. Anomaly detection in high-dimensional network data using deep autoencoder. Future Generation<br>Computer Systems, 2019.<br>10. Huang C. et al. Deep autoencoder-based anomaly detection in SDN. IEEE Transactions on Network and<br>Service Management, 2020.<br>11. ISO/IEC 27001:2022. Information security management systems.<br>12. NIST SP 800-94. Guide to Intrusion Detection and Prevention Systems (IDPS), 2021.<br>13. Шульга В., Іванченко Є., Аверічев І., Рижаков М. Методи інтелектуального виявлення аномалій і<br>критичних ситуацій у кіберсистемах на основі глибокого навчання. Information Technology: Computer Science,<br>Software Engineering and Cyber Security, 2025.<br>14. Іванченко Є.В., Рижаков М.М. Узагальнена модель прогнозування та виявлення кібербезпекових<br>аномалій на основі штучного інтелекту. Збірник наукових праць, 2025.</p> Шульга В. П. (Shulga V.P.), Іванченко І. С. (Ivanchenko I.S.), Рижаков М. М. (Ryzhakov M.M.) ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/dataprotect/article/view/3319 Sun, 26 Oct 2025 17:46:31 +0000 МОДЕЛЮВАННЯ ЗАБЕЗПЕЧЕННЯ ЯКОСТІ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ ІНТЕЛЕКТУАЛЬНОГО УПРАВЛІННЯ ЕНЕРГІЄЮ НА ОСНОВІ ШІ https://journals.dut.edu.ua/index.php/dataprotect/article/view/3311 <p>Це дослідження проводиться кафедрою програмної інженерії для енергетичної промисловості, КПІ НТУУ та<br>Студією іноземних експертів з реагування на попит при Шаньдун-Узбекистанському науково-дослідному інституті<br>технологічних інновацій у рамках співпраці проекту H20240943 «Проект забезпечення якості інтелектуального<br>програмного забезпечення для управління енергією на основі методів штучного інтелекту та проекту «Розробка та<br>індустріалізація технології реагування на попит інтелектуальної мережі». Програмне забезпечення для<br>інтелектуального управління енергією (IEMS) повинно надійно працювати на гетерогенних об'єктах, де розподіл даних,<br>набори датчиків, бази коду та операційні політики змінюються з часом. У цій статті представлено єдину структуру для<br>міждоменної адаптації та довірчого забезпечення якості (QA), яка поєднує контрольоване навчання з перенесенням,<br>узгодження доменно-змагальних систем та федеративну агрегацію з релізними шлюзами для калібрування, надійності<br>та пояснювальності. Структура валідована на основі еталонів, що охоплюють програмну інженерію та енергетичну<br>аналітику: набори даних дефектів NASA MDP та PROMISE для класифікації, бенчмарк аномалій Numenta (NAB) для<br>виявлення аномалій часових рядів та набір даних про енергію UCI для оцінки надійності. Сильні базові лінії<br>(випадковий ліс, SVM, CNN, GRU) налаштовані за ідентичними протоколами для забезпечення справедливого<br>порівняння. Запропонований метод послідовно покращує прогностичну ефективність, забезпечуючи абсолютне<br>збільшення F1-оцінки на 5–10 балів для прогнозування дефектів та збільшення на 8 балів для виявлення аномалій NAB<br>(з 0,70 до 0,78). Достовірність також підвищується: очікувана помилка калібрування (ECE) зменшується до 0,032<br>(зниження на 22–42% відносно базових рівнів баєсівського/CNN), негативна логарифмічна правдоподібність (NLL)<br>падає до 0,18, а оцінка Брієра покращується, що вказує на кращу ймовірнісну точність. Дослідження абляції показують,<br>що змагальне вирівнювання забезпечує найбільші покращення міждоменного узагальнення, тоді як температурне<br>масштабування та регуляризація ентропії забезпечують найбільші покращення калібрування. Стрес-тести з введеним<br>шумом та поступовим дрейфом підтверджують стабільні компроміси між точністю та повнотою та обмежене<br>поширення помилок при розподільному зсуві. В умовах обмеженої конфіденційності федеративна агрегація зберігає ці<br>переваги без обміну необробленими даними, тоді як легкі перевірки пояснень (наприклад, SHAP/LIME) позначають<br>прогнози з низькою достовірністю для перевірки людиною, що дозволяє здійснювати дієве забезпечення якості. Разом<br>ці результати демонструють, що поєднання адаптивного перенесення з формальними перевірками якості забезпечує<br>принциповий та практичний шлях до надійного розгортання IEMS у житлових, комерційних та промислових<br>середовищах.<br><strong>Ключові слова</strong>: програмне забезпечення для інтелектуального управління енергією (IEMS); міждоменна<br>адаптація; навчання за допомогою перенесення; змагальне навчання за доменами; федеративне навчання; забезпечення<br>якості програмного забезпечення; калібрування; пояснимість.</p> <p><strong>Перелік посилань</strong><br>1. ISO/IEC 25010:2011. Systems and software engineering—Systems and software Quality Requirements and<br>Evaluation (SQuaRE), System and software quality models. International Organization for Standardization, Geneva,<br>2011.<br>2. Felderer, M., &amp; Ramler, R. (2021). Quality assurance for AI-based systems: Overview and challenges. arXiv<br>preprint arXiv:2102.05351. https://doi.org/10.48550/arXiv.2102.05351.<br>3. Ali, M. A., Yap, N. K., Ghani, A. A. A., Zulzalil, H., Admodisastro, N. I., &amp; Najafabadi, A. A. (2022). A<br>systematic mapping of quality models for AI systems, software and components. Applied Sciences, 12(17), 8700.<br>https://doi.org/10.3390/app12178700.<br>4. Lakshminarayanan, B., Pritzel, A., &amp; Blundell, C. (2017). Simple and scalable predictive uncertainty<br>estimation using deep ensembles. In Advances in Neural Information Processing Systems (NeurIPS 30) (pp. 6402–6413).<br>Curran Associates, Inc. https://doi.org/10.48550/arXiv.1612.01474<br>5. Angelopoulos, A. N., &amp; Bates, S. (2021). A gentle introduction to conformal prediction and distribution-free<br>uncertainty quantification. arXiv preprint arXiv:2107.07511. https://doi.org/10.48550/arXiv.2107.07511<br>6. Higham, N. J. (2002). Accuracy and Stability of Numerical Algorithms (2nd ed.). Philadelphia, PA: SIAM.<br>https://doi.org/10.1137/1.9780898718027<br>7. Goodfellow, I., Shlens, J., &amp; Szegedy, C. (2015). Explaining and harnessing adversarial examples. In<br>Proceedings of the 3rd International Conference on Learning Representations (ICLR 2015). San Diego, CA. Retrieved<br>from https://arxiv.org/abs/1412.6572<br>8. Carlini, N., &amp; Wagner, D. (2017). Towards evaluating the robustness of neural networks. In 2017 IEEE<br>Symposium on Security and Privacy (SP) (pp. 39–57). IEEE. https://doi.org/10.1109/SP.2017.49<br>9. Hendrycks, D., &amp; Dietterich, T. G. (2019). Benchmarking neural network robustness to common corruptions<br>and perturbations. In Proceedings of the 7th International Conference on Learning Representations (ICLR 2019). New<br>Orleans, LA. Retrieved from https://arxiv.org/abs/1903.12261<br>10. Mounir, N., Ouadi, H., &amp; Jrhilifa, I. (2023). Short-term electric load forecasting using an EMD–BiLSTM<br>approach for smart grid energy management system. Energy and Buildings, 288, 113022. https://doi.org/10.1016<br>/j.enbuild.2023.113022<br>11. Abumohsen, M., AlQahtani, M., Alsanad, A., Alqahtani, A., &amp; Alkahtani, H. (2023). Electrical load forecasting<br>using LSTM, GRU, and RNN. Energies, 16(5), 2283. https://doi.org/10.3390/en16052283<br>12. Bayram, F., Aupke, P., Ahmed, B. S., Kassler, A., Theocharis, A., &amp; Forsman, J. (2023). DA-LSTM: A<br>dynamic drift-adaptive learning framework for interval load forecasting with LSTM networks. Engineering Applications<br>of Artificial Intelligence, 123, 106480. https://doi.org/10.1016/j.engappai.2023.106480<br>13. Mischos, S., Iakovidis, D. K., &amp; Katsikas, A. K. (2023). Intelligent energy management systems: A review.<br>Artificial Intelligence Review. https://doi.org/10.1007/s10462-023-10506-5</p> Verlan A. A. (Верлань А.А.), Zhi Hai Wang (Жихай Ван), Chen Chen (Чен Чен) ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/dataprotect/article/view/3311 Sun, 26 Oct 2025 15:47:49 +0000 КРИТЕРІЇ СТРАТЕГІЧНОГО ОЦІНЮВАННЯ КІБЕРБЕЗПЕКИ ДЕРЖАВИ: КІБЕРДИПЛОМАТИЧНИЙ АСПЕКТ https://journals.dut.edu.ua/index.php/dataprotect/article/view/3320 <p>Для України, яка перебуває у стані збройної агресії та системного тиску у кіберпросторі, питання<br>кіберзахисту набуває критичного значення, особливо у контексті інтеграції до європейського та<br>євроатлантичного безпекового простору. Це вимагає не лише технологічної готовності до відбиття атак, а й<br>створення стійкої, комплексної системи кіберзахисту, здатної ефективно взаємодіяти з міжнародними<br>партнерами та інтегруватися у глобальний безпековий простір. У цьому контексті важливим забарвленням цієї<br>системи стає кібердипломатичний аспект. Реалізація ефективної кібердипломатії потребує чітких інструментів<br>моніторингу та оцінювання стану кіберзахисту країни, щоб: визначати сильні та слабкі сторони національної<br>кібербезпеки; коригувати політики та програми розвитку; забезпечувати прозорість і підзвітність перед<br>суспільством та міжнародними партнерами тощо. З огляду на це виникає потреба у розробці адаптованих до<br>українських реалій відповідних критеріїв оцінювання складових кібердипломатії, що поєднують найкращі світові<br>практики з урахуванням сучасних унікальних викликів державі. Метою даного дослідження є формування<br>критеріїв для оцінюван-ня кібербезпеки країни в рамках складових стратегії кібердипломатії з використанням<br>найкращих світових рактик. Для формування таких критеріїв на початковому етапі дослідження проведемо аналіз<br>міжнародних визнаних підходів, розроблених урядами, міждержавними організаціями та галузевими експертами.<br>Сформована множина з 11 критеріїв, за якими можна здійснити оцінювання рівня кібербезпеки України у межах<br>реалізації стратегії кібердипломатії мають достатній рівень деталізації, який дозволяє: комплексно оцінювати<br>стан кіберзахисту за широким спектром напрямів; ефективно планувати розвиток інституційних, технологічних<br>та правових механізмів; зміцнювати позиції України у кіберпросторі.<br><strong>Ключові слова</strong>: кібердипломатія, кібербезпека, критерії стратегічного оцінювання кібербезпеки держави,<br>кіберзахист держави, кіберзагрози.</p> <p><strong>Перелік посилань</strong><br>1. Global Cybersecurity Index, About International Telecommunication Union (ITU), веб-сайт. URL:<br>https://www.itu.int/hub/publication/d-hdb-gci-01-2024/ (дата звернення: 08.08.2025).<br>2. Directive (EU) 2022/2555 of the European Parliament and of the Council of 14 December 2022 on measures<br>for a high common level of cybersecurity across the Union. URL: https://eur-lex.europa.eu/eli/dir/2022/2555/oj (дата<br>звернення: 08.08.2025).<br>3. Joint Communication To The European Parliament And The Council The EU's Cybersecurity Strategy for the<br>Digital Decade. URL: https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=celex:52020JC0018 (дата звернення: 08.08.<br>2025).<br>4. OECD Policy Framework on Digital Security Cybersecurity For Prosperity. URL: https://www.oecd.org/<br>content/dam/oecd/en/publications/reports/2022/12/oecd-policy-framework-on-digital-security_a0b1d79c/a69df866-<br>en.pdf (дата звернення: 08.08.2025).<br>5. Global Cybersecurity Index 2024. URL: https:// www.itu.in t/en / ITU-D / Cybersecurity / pages/globalcybersecurity-index.aspx (дата звернення: 08.08.2025).<br>6. The National Cyber Security Index 3.0. URL: https: // ega.ee / wp-content / upload s/ 2023 / 08/NCSI3.0_Methodology.pdf (дата звернення: 08.08.2025).<br>7. Information security, cybersecurity and privacy protection – Information security management systems –<br>Requirements: ISO/IEC 27001:2022: Technical Committee: ISO/IEC JTC 1/SC 27, ICS : 35.030 03.100.70, Р. 19.<br>8. Information security, cybersecurity and privacy protection – Guidance on managing information security risks:<br>ISO/IEC 27005:2022: Technical Committee : ISO/IEC JTC 1/SC 27, ICS : 35.030, Р. 64.<br>9. Information security, cybersecurity and privacy protection – Information security controls: ISO/IEC<br>27002:2022: Technical Committee : ISO/IEC JTC 1/SC 27, ICS : 35.030 03.100.70, Р. 152.<br>10. Security and resilience – Business continuity management systems – Requirements: ISO 22301:2019:<br>Technical Committee : ISO/TC 292, ICS : 03.100.01 03.100.70, Р. 21.<br>11. The NIST Cybersecurity Framework (CSF) 2.0: National Institute of Standards and Technology URL:<br>https://nvlpubs.nist.gov/nistpubs/CSWP/NIST.CSWP.29.pdf (дата звернення: 12.08.2025).<br>12. Cybersecurity Capacity Maturity Model for Nations (CMM) Global Cyber Security Capacity Centre URL:<br>https://gcscc.ox.ac.uk/files/cmm2021editiondocpdf (дата звернення: 12.08.2025).<br>13. CYBERSECURITY CAPACITY REVIEW Republic of Cyprus September 2021 URL:<br>https://dsa.cy/images/pdf-upload/cmm_cyprus_report_2021_final.pdf (дата звернення: 12.08.2025).<br>14. CMM Reviews Around the World. URL: https://gcscc.ox.ac.uk/cmm-reviews (дата звернення: 12.08.2025). </p> Шульга В. П. (Shulga V.P.), Корченко О. Г. (Korchenko O.H.), Іванченко Є. В. (Ivanchenko Ye.V.), Казмірчук C. В. (Kazmirchuk S.V.), Кондратюк С. В. (Kondratyuk S.V.) ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/dataprotect/article/view/3320 Sun, 26 Oct 2025 18:06:56 +0000 МОДЕЛЮВАННЯ НЕЙРОВІРУСНИХ КАМПАНІЙ У МЕРЕЖЕВОМУ ТРАФІКУ НА ОСНОВІ ПОЄДНАННЯ ПОТОКОВИХ, ЖУРНАЛЬНИХ І БАЙТОВИХ ОЗНАК https://journals.dut.edu.ua/index.php/dataprotect/article/view/3321 <p>У роботі досліджено задачу виявлення «нейровірусів» - шкідливих програмних структур , які поєднують<br>класичні мережеві методи з технологіями машинного навчання для обфускації та адаптивності. Основна мета<br>полягає у підвищенні точності детекції нових і прихованих атак у мережевому трафіку шляхом комплексного<br>аналізу даних різної природи: агрегованих потоків (NetFlow), детальних записів мережевого аналізатора Zeek,<br>журналів систем управління інформацією та подіями безпеки (Security Information and Event Management, далі<br>SIEM) і байтових артефактів прошивок. Запропоновано архітектури на основі згорткових і рекурентних<br>нейронних мереж (Convolutional Neural Network + Long Short-Term Memory, далі CNN+LSTM) для моделювання<br>часових послідовностей та автоенкодерів із довготривалою короткочасною пам’яттю (Autoencoder + LSTM, далі<br>AE+LSTM) для безнаглядного виявлення відхилень. Байтові послідовності перетворюються методом Byte2Image<br>у зображення сталої розмірності у відтінках сірого, що уніфікує обробку артефактів протоколів Transport Layer<br>Security / Secure Sockets Layer (TLS/SSL) та Simple Network Management Protocol (SNMP), у тому числі з<br>уразливих прошивок мережевого обладнання. Методика передбачає синхронізацію часових вікон, балансування<br>класів і навчання моделі на зваженій функції втрат з урахуванням вартості різних типів помилок. Експерименти<br>проведено на підмножинах NetFlow, Zeek і SIEM з відтворенням сценаріїв гібридних атак: скритого сканування,<br>каналів керування через TLS зі зниженням версії, експлуатації SNMPv2c з типовими community-рядками та<br>ін’єкцій у прошивки. Порівняння з базовими методами (Random Forest, Isolation Forest, рекурентні нейронні<br>мережі) показало підвищення інтегральної оцінки F1 до 0.94 для невідомих сімейств атак і зменшення середньої<br>затримки спрацювання на 27% у режимі реального часу. Запропонована архітектура узгоджується з принципами<br>нульової довіри (Zero Trust), підтримує кореляцію з матрицею MITRE ATT&amp;CK та забезпечує відтворюваність.<br>Практичний внесок полягає у підвищенні стійкості операторських і корпоративних мереж до хвильових<br>гібридних атак та формуванні регламентованого пакета з методики, специфікації моделі, карти даних, протоколу<br>випробувань і креслення топології. Результати можуть стати основою для автоматизації політик доступу,<br>адаптивного відбору телеметрії й інтеграції з платформами розвідданих про загрози.<br><strong>Ключові слова</strong>: нейровірус, мультимодальні нейронні мережі, згорткова і рекурентна модель,<br>автоенкодер, Byte2Image, NetFlow, Zeek, система управління інформацією та подіями безпеки, система виявлення<br>вторгнень, Zero Trust, SNMP, firmware-атаки.</p> <p><strong>Перелік посилань</strong><br>1. Smith J., Nguyen T. Multimodal Deep Learning for Network Intrusion Detection. IEEE Transactions on<br>Network and Service Management. 2022. Vol. 19, No. 3. P. 2741–2755. https://doi.org/10.1109/TNSM.2022.3152349.<br>2. Zhang L., Chen H. Autoencoder-based Anomaly Detection for Encrypted Traffic. Computers &amp; Security. 2021.<br>Vol. 105. Art. 102234. https://doi.org/10.1016/j.cose.2021.102234.<br>3. Gerhards R. The Syslog Protocol. RFC 5424. IETF, 2009. https://doi.org/10.17487/RFC5424.<br>4. Case J., Mundy R., Partain D., Stewart B. Simple Network Management Protocol (SNMPv3) Framework. RFC<br>3411. IETF, 2002. https://doi.org/10.17487/RFC3411.<br>5. Rescorla E. The Transport Layer Security (TLS) Protocol Version 1.3. RFC 8446. IETF, 2018.<br>https://doi.org/10.17487/RFC8446.<br>6. Nataraj L., Karthikeyan S., Jacob G., Manjunath B. Malware images: visualization and automatic classification.<br>VizSec. 2011. P. 1–7. https://doi.org/10.1145/2016904.2016908.<br>7. Moustafa N., Slay J. UNSW-NB15: a comprehensive data set for network intrusion detection. MILCOM 2015<br>– IEEE Military Communications Conference. 2015. P. 1–6. https://doi.org/10.1109/MILCOM.2015.7356528.<br>8. Sharafaldin I., Lashkari A., Ghorbani A. Toward Generating a New Intrusion Detection Dataset. ICISSP 2018<br>4th International Conference on Information Systems Security and Privacy. 2018. P. 108–116. https://doi.org/<br>10.5220/0006639801080116.<br>9. Mirsky Y., Doitshman T., Elovici Y., Shabtai A. Kitsune: An Ensemble of Autoencoders for Online Network<br>Intrusion Detection. NDSS Symposium. 2018. https://doi.org/10.14722/ndss.2018.23241.<br>10. Breiman L. Random Forests. Machine Learning. 2001. Vol. 45. P. 5–32. https://doi.org/10.1023/A:<br>1010933404324.<br>11. Hochreiter S., Schmidhuber J. Long Short-Term Memory. Neural Computation. 1997. Vol. 9, No. 8. P. 1735–<br>1780. https://doi.org/10.1162/neco.1997.9.8.1735.<br>12. LeCun Y., Bottou L., Bengio Y., Haffner P. Gradient-based learning applied to document recognition.<br>Proceedings of the IEEE. 1998. Vol. 86, No. 11. P. 2278–2324. https://doi.org/10.1109/5.726791.<br>13. Kingma D.P., Welling M. Auto-Encoding Variational Bayes. International Conference on Learning<br>Representations (ICLR). 2014. https://doi.org/10.48550/arXiv.1312.6114.<br>14. Goodfellow I., Bengio Y., Courville A. Deep Learning. MIT Press, 2016. 800 p. https://doi.org/10.7551/<br>mitpress/10234.001.0001.<br>15. Zaddach J., Kurmus A., Francillon A., Balzarotti D. AVATAR: A Framework to Explore Embedded Firmware.<br>NDSS Workshop. 2014. https://doi.org/10.14722/ndss.2014.23257.<br>16. Aviram N., Schinzel S., Somorovsky J., et al. DROWN: Breaking TLS using SSLv2. USENIX Security<br>Symposium. 2016. P. 689–706. https://doi.org/10.5555/2976749.2977335.<br>17. Papernot N., McDaniel P., Sinha A., Wellman M. SoK: Security and Privacy in Machine Learning. IEEE<br>European Symposium on Security and Privacy. 2018. P. 399–414. https://doi.org/10.1109/EuroSP.2018.00035.<br>18. Rigaki M., Garcia S. Bringing a GAN to a Knife-Fight: Adapting Malware Communication to Avoid Detection.<br>IEEE Security and Privacy Workshops. 2018. P. 70–75. https://doi.org/10.1109/SPW.2018.00020.<br>19. Kim T., Ryu J., Choi H. Ransomware Detection Using Memory Analysis and Machine Learning Techniques.<br>IEEE Access. 2020. Vol. 8. P. 99460–99471. https://doi.org/10.1109/ACCESS.2020.2995830.<br>20. Apruzzese G., Colajanni M., Ferretti L., Guido A., Marchetti M. On the Effectiveness of Machine and Deep<br>Learning for Cyber Security. 10th International Conference on Cyber Conflict (CyCon). 2018. P. 371–390.<br>https://doi.org/10.23919/CYCON.2018.8405026.<br>21. Conti M., Dehghantanha A., Franke K., Watson S. Internet of Things security and forensics: Challenges and<br>opportunities. Future Generation Computer Systems. 2018. Vol. 78. P. 544–546. https://doi.org/10.1016/ j.future.<br>2017.07.060.<br>22. Alsirhani A., Alqahtani A., Chatterjee M. A Survey of Machine Learning for Big Code and Naturalness. ACM<br>Computing Surveys. 2022. Vol. 55, No. 7. Art. 137. https://doi.org/10.1145/3524091.<br>23. Buczak A., Guven E. A Survey of Data Mining and Machine Learning Methods for Cyber Security Intrusion<br>Detection. IEEE Communications Surveys &amp; Tutorials. 2016. Vol. 18, No. 2. P. 1153–1176. https://doi.org/10.1109/<br>COMST.2015.2494502.<br>24. Ahmed M., Mahmood A.N., Hu J. A survey of network anomaly detection techniques. Journal of Network and<br>Computer Applications. 2016. Vol. 60. P. 19–31. https://doi.org/10.1016/j.jnca.2015.11.016.<br>25. Shone N., Ngoc T.N., Phai V.D., Shi Q. A Deep Learning Approach to Network Intrusion Detection. IEEE<br>Transactions on Emerging Topics in Computational Intelligence. 2018. Vol. 2, No. 1. P. 41–50. https://doi.org/<br>10.1109/TETCI.2017.2772792.<br>26. Yin C., Zhu Y., Fei J., He X. A Deep Learning Approach for Intrusion Detection Using Recurrent Neural<br>Networks. IEEE Access. 2017. Vol. 5. P. 21954–21961. https://doi.org/10.1109/ACCESS.2017.2762418.<br>27. Li W., Chen Y., Zhang Z., Xu L. Software Vulnerability Detection Using Deep Neural Networks: A Survey.<br>IEEE Access. 2021. Vol. 9. P. 12736–12752. https://doi.org/10.1109/ACCESS.2021.3050949.<br>28. Umer M.F., Sher M., Bi Y. Towards Machine Learning-Based Malware Detection in IoT Devices. Computers<br>&amp; Security. 2020. Vol. 89. Art. 101660. https://doi.org/10.1016/j.cose.2019.101660.<br>29. Ferrag M.A., Maglaras L., Moschoyiannis S., Janicke H. Deep learning for cyber security intrusion detection:<br>Approaches, datasets, and comparative study. Journal of Information Security and Applications. 2020. Vol. 50. Art.<br>102419. https://doi.org/10.1016/j.jisa.2019.102419.<br>30. Lin P., Ye K., Xu C.Z., Zheng Z. Anomaly Detection for Industrial Control Systems Using Machine Learning:<br>A Survey. IEEE Transactions on Industrial Informatics. 2022. Vol. 18, No. 7. P. 4415–4429. https://doi.org/<br>10.1109/TII.2021.3110829.<br>31. Lopez-Martin M., Carro B., Sanchez-Esguevillas A. Application of deep reinforcement learning to intrusion<br>detection for IoT. IEEE Access. 2017. Vol. 7. P. 145270–145282. https://doi.org/10.1109/ACCESS.2019.2944063.</p> Хохлачова Ю. Є. (Khokhlachova Yu.Ye.), Флоров С. В. (Florov S.V.), Черкаський О. В. (Cherkaskyi O.V.), Черкаський Д. О. (Cherkaskyi D.O.), Переметчик Д. О. (Peremetchik D.O.), Білан М. В. (Bilan M.V.) ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/dataprotect/article/view/3321 Sun, 26 Oct 2025 18:25:11 +0000 ДОСЛІДЖЕННЯ ШВИДКОДІЇ МЕТОДУ ПЕРЕДАЧІ ПОВІДОМЛЕННЬ ІЗ ЗАСТОСУВАННЯМ OFF-CHAIN ОБРОБКИ ДАНИХ ДЛЯ ЗАБЕЗПЕЧЕННЯ ЦІЛІСНОСТІ ТА НЕЗМІННОСТІ ДАНИХ https://journals.dut.edu.ua/index.php/dataprotect/article/view/3322 <p>Статтю присвячено емпіричному дослідженню метода передачі повідомлень, який застосовує IPFS як<br>транзитну точку для передачі даних, блокчейн та смарт контракт як вмістилище доказів цілісності та незмінності<br>і каналу передачі на основі протоколу WebSocket, який застосовується для підтримки каналу зв’язку між<br>сторонами обміну повідомленнями в якому вони обмінюється не самими даними, а посиланнями на дані. Такий<br>підхід зумовлений тим, що застосування лише технології блокчейн для обміну повідомленнями є недоцільним<br>через ряд обмежень, тому такий контекст потребує пошуку шляхів нівелювання цих обмежень. Згадана системи<br>розроблена на основі смарт контрактів, які виконуються в тестовій мережі Ethereum, застосування сервісу Pinata<br>для доступу до IPFS та локального WebSocket сервера. Окрім розробки самої системи, в статті проведено<br>розробку метода підтвердження цілісності та незмінності даних через застосування ідентифікаторів даних, які<br>формує IPFS та їхню обробку в блокчейн шляхом застосування смарт контракту. На основі розробленого метода<br>формується алгоритм передачі та підтвердження цілісності і незмінності даних. За допомогою розробленої та<br>розгорнутих в локальній мережі вузла блокчейн та WebSocket сервера та зв’язку із IPFS через Pinata API<br>проведено дослідження швидкодії системи через заміри затримок проходження повідомлення на вузлах системи<br>та загального часу проходження, а також оптимізація алгоритму задля пришвидшення роботи системи. Одним із<br>позитивних результатів є вдале емпіричне підтвердження можливості застосування такого підходу. Також<br>проведено аналіз слабких та сильних сторін метода, сформульовано висновок про можливість застосування<br>запропонованого методу в системах обміну повідомленнями, вказано напрямки подальших досліджень.<br><strong>Ключові слова</strong>: blockchain, IPFS, WebSocket, децентралізація, цілісність, незмінність, смарт контракт,<br>Ethereum.</p> <p><strong>Перелік посилань</strong><br>1. У Мінʼюсті заявили про масштабний збій у роботі держреєстрів. Суспільне Новини. URL: https://<br>suspilne.media/906711-u-minusti-zaavili-pro-masstabnij-zbij-u-roboti-derzreestriv/ (дата звернення: 31.08.2025).<br>2. У Приватбанку стався збій з каналами зв'язку: відбуваються затримки в роботі. Новини України -<br>останні новини України сьогодні - УНІАН. URL: https: // www.unian.ua/economics/finance/zbiy-v-privatbankustavsya - zbiy - z – kanalami - zv-yazku-banku-vidbuvayutsya-zatrimki-v-roboti-novini-ukrajina-11797827.html (дата<br>звернення: 31.08.2025).<br>3. Збій в роботі «Дії», сайту «Нової пошти» і терміналів. De Novo завершила розслідування аварії в датацентрі. Спільнота програмістів | DOU. URL: https://dou.ua/lenta/news/de-novo-named-cause-of-the-accident/ (дата<br>звернення: 31.08.2025).<br>4. Gebhart G., Kohno T. Internet censorship in thailand: user practices and potential threats. 2017 IEEE european<br>symposium on security and privacy (euros&amp;p), м. Paris, 26–28 квіт. 2017 р. 2017. URL: https://doi.org/10.1109<br>/eurosp.2017.50 (дата звернення: 31.08.2025).<br>5. Zhang L., Ji Q., Yu F. The security analysis of popular instant messaging applications. 2017 international<br>conference on computer systems, electronics and control (ICCSEC), м. Dalian, 25–27 груд. 2017 р. 2017. URL:<br>https://doi.org/10.1109/iccsec.2017.8446863 (дата звернення: 31.08.2025).<br>6. Blockchain challenges and opportunities: a survey / Z. Zheng та ін. International journal of web and grid<br>services. 2018. Т. 14, № 4. С. 352. URL: https://doi.org/10.1504/ijwgs.2018.095647 (дата звернення: 31.08.2025).<br>7. Benet J. IPFS - content addressed, versioned, P2P file system. 2014. (Препринт). URL: https://arxiv.org/abs/<br>1407.3561 (дата звернення: 31.08.2025).<br>8. An improved P2P file system scheme based on IPFS and Blockchain / Y. Chen та ін. 2017 IEEE International<br>Conference on Big Data (Big Data), м. Boston, MA, 11–14 груд. 2017 р. 2017. URL: https://doi.org/10.1109/<br>bigdata.2017.8258226 (дата звернення: 31.08.2025).<br>9. Rateb J. Blockchain for the internet of vehicles: a decentralized iot solution for vehicles communication and<br>payment using ethereum: Дисертація на здобуття ступеня доктора філософії. Париж, Франція, 2021. URL:<br>https://hal.science/tel-03563633 (дата звернення: 31.08.2025).<br>10. Secure messaging platform based on blockchain / U. P. Ellewala та ін. 2020 2nd international conference on<br>advancements in computing (ICAC), м. Malabe, Sri Lanka, 10–11 груд. 2020 р. 2020. URL: https://doi.org/ 10.1109/<br>icac51239.2020.9357306 (дата звернення: 31.08.2025).<br>11. Побережник В., Опірський І. Розробка концепції методу використання технології блокчейн для<br>побудови системи обміну повідомленнями. Захист інформації. 2023. Т. 25, № 2. С. 62–70. URL: https://doi.org/10.<br>18372/2410-7840.25.17673 (дата звернення: 31.08.2025).<br>12. Balatska V., Рoberezhnyk V., Opirskyy I. Use of non-fungible tokens and blockchain to demarcate access to<br>public registries. Cybersecurity: education, science, technique. 2024. Т. 4, № 24. С. 99–114. URL: https://doi.org/10.<br>28925/2663-4023.2024.24.99114 (дата звернення: 31.08.2025).<br>13. Balatska V., Poberezhnyk V. The concept of applying blockchain technologies to increase the security of<br>personal data of the “diya” platform: compliance with the requirements of the gdpr and ukrainian legislation.<br>Cybersecurity: education, science, technique. 2024. Т. 2, № 26. С. 268–290. URL: https://doi.org/10.28925/2663-4023.<br>2024.26.681 (дата звернення: 31.08.2025).<br>14. Turner S., Chen L. Updated security considerations for the MD5 message-digest and the HMAC-MD5<br>algorithms. RFC Editor, 2011. URL: https://doi.org/10.17487/rfc6151 (дата звернення: 31.08.2025).<br>15. Wang X., Yin Y. L., Yu H. Finding collisions in the full SHA-1. Advances in cryptology – CRYPTO 2005.<br>Berlin, Heidelberg, 2005. С. 17–36. URL: https://doi.org/10.1007/11535218_2 (дата звернення: 31.08.2025).<br>16. Content Identifiers (CIDs) | IPFS Docs. IPFS Documentation | IPFS Docs. URL: https://docs.ipfs.tech/<br>concepts/content-addressing/#what-is-a-cid (дата звернення: 31.08.2025).<br>17. Comparative review of selected internet communication protocols / L. Kamiński та ін. Foundations of<br>computing and decision sciences. 2023. Т. 48, № 1. С. 39–56. URL: https://doi.org/10.2478/fcds-2023-0003 (дата<br>звернення: 31.08.2025).<br>18. Ethereum gas and fees: technical overview | ethereum.org. ethereum.org. URL: https://ethereum.org/ en/<br>developers /docs/gas/ (дата звернення: 31.08.2025).<br>19. Fastest blockchains by TPS [2025] | chainspect. Chainspect. URL: https://chainspect.app/dashboard?gainers=<br>false&amp;amp;order=desc&amp;amp;sort=tps (дата звернення: 31.08.2025).</p> Побережник В. О. (Poberezhnyk V.O.), Опірський І. Р. (Opirskyi I.R.) ##submission.copyrightStatement## https://journals.dut.edu.ua/index.php/dataprotect/article/view/3322 Sun, 26 Oct 2025 18:28:53 +0000