Сучасний захист інформації https://journals.duikt.edu.ua/index.php/dataprotect <p><img src="/public/site/images/dutjournals/Обкладинка_2-2024_page-00012.jpg"></p> <p><br><strong>Назва:</strong> CУЧАСНИЙ ЗАХИСТ ІНФОРМАЦІЇ<br><strong>Тематика:</strong> інформаційна безпека, засоби захисту інформації<br><strong>Засновники:</strong> Державний університет телекомунікацій<br><strong>Адреса:</strong> вул. Солом’янська, 7, м. Київ, 03680, Україна<br><strong>Телефони:</strong> +380 (44) 249 29 27<br><strong>Пошта:</strong> <a href="mailto:szi.journal@gmail.com">szi.journal@gmail.com</a><br><strong>Web-сайт: </strong><a href="http://www.dut.edu.ua/" target="_blank" rel="noopener">http://www.dut.edu.ua/<br></a><strong>Рік заснування:</strong> 2010<br><strong>Ліцензія Національної ради України з питань телебачення і радіомовлення:</strong> Державний університет інформаційно-комунікаційних технологій внесено до Реєстру суб’єктів у сфері медіа. Ідентифікатор наукового журналу «Сучасний захист інформації»: R30-02946 (рішення №863 від 21.03. 2024 р.).&nbsp;<br><strong>Свідоцтво про державну реєстрацію:</strong> Серія КВ № 20254-10654 ПР від 10 червня 2014 р.<br><strong>Реєстрація у ВАК України:</strong> Постанова № 1-05/5 від 1 липня 2010 р. <br><strong>Спеціальність ВАК:</strong> технічні науки</p> uk-UA Сучасний захист інформації Титул https://journals.duikt.edu.ua/index.php/dataprotect/article/view/2972 <p>Сучасний захист інформації №2 (58), 2024</p> <p>Редакційна колегія</p> ##submission.copyrightStatement## 2024-06-21 2024-06-21 2 1 3 Зміст https://journals.duikt.edu.ua/index.php/dataprotect/article/view/2973 <p>Зміст</p> ##submission.copyrightStatement## 2024-06-21 2024-06-21 2 4 5 Дослідження потенційних уразливостей роутерів CISCO до зовнішніх ін’єкцій https://journals.duikt.edu.ua/index.php/dataprotect/article/view/2974 <p>Стаття присвячена аналізу та оцінці безпеки мережевих роутерів Cisco в контексті зовнішніх ін’єкцій. Зовнішні ін’єкції - це атаки, які полягають у введенні шкідливого коду або даних в систему через зовнішні джерела. Попередні дослідження та інформація щодо уразливостей роутерів Cisco свідчать про серйозні загрози для безпеки цих пристроїв. Деякі дослідники та кібербезпекові спеціалісти вже виявили та документували різні типи атак та уразливостей, які можуть використовуватися для атак на роутери Cisco. Ці дослідження надають важливий контекст для розуміння потенційних загроз безпеці роутерів Cisco та допомагають виявити області, які потребують подальших досліджень та заходів забезпечення безпеки. В статті докладно розглядаються потенційні загрози та уразливості, яким піддаються роутери Cisco, і проводиться систематичний аналіз результатів досліджень, спрямованих на виявлення цих уразливостей. Детально розглянуті Брут-форс атака на протокол TACACS+ та зламування роутерів Cisco за допомогою SYNful Knock. Зроблено висновок щодо можливості запобігання потенційним уразливостям роутерів Cisco до зовнішніх ін’єкцій. Результати дослідження підкреслюють необхідність постійного моніторингу та підвищення безпеки мереж, які використовують роутери Cisco. Зовнішні ін’єкції можуть призвести до серйозних наслідків, включаючи втрату конфіденційності даних, порушення цілісності та доступність мережевих ресурсів. Дослідження та практичні рекомендації, надані в цій статті, можуть слугувати як основа для подальших заходів забезпечення безпеки та захисту від зовнішніх ін’єкцій у мережах, що використовують роутери Cisco. </p> <p><strong>Ключові слова:</strong> Cisco, роутер, ін’єкція, TACACS, SYNful Knock.</p> <p><strong>Перелік посилань</strong><br>1. Clausen, T. H. &amp; Herberg, U. (2010). Vulnerability Analysis of the Optimized Link State Routing Protocol version 2 (OLSRv2). 10.1109/WCINS.2010.5544732.<br>2. Jeitner, P., Shulman, H., Teichmann, L., Waidner M. XDRI Attacks - and - How to Enhance Resilience of Residential Routers. 31th USENIX Security Symposium (USENIX Security 22), 2022<br>3. Rotenberg, N., Shulman, H., Waidner, M., and Zeltser B. 2017. Authentication-Bypass Vulnerabilities in SOHO Routers. In Proceedings of SIGCOMM Posters and Demos ‘17, Los Angeles, CA, USA, August 22–24, 2017, 3 pages. https://doi.org/10.1145/3123878.3131989<br>4. Wang, F., &amp; Wu, S. F. (1998). On the vulnerabilities and protection of OSPF routing protocol. Proceedings 7th International Conference on Computer Communications and Networks (Cat. No.98EX226), 148-152.<br>5. AlRubaiei, M., Jassim, H. sh, Baraa, T. Sharef, S. S., Sharef, Z. T., Malallah F. L. 6 - Current vulnerabilities, challenges and attacks on routing protocols for mobile ad hoc network: a review, In Intelligent Data-Centric Systems, Swarm Intelligence for Resource Management in Internet of Things, Academic Press, 2020, Pages 109-129, ISBN 9780128182871, https://doi.org/10.1016/B978-0-12-818287-1.00012-7.<br>6. Matveev, D. Taming CISCO - brute force the key to TACACS+. https://cryptoworld.su<br>7. Matveev, D. Hacking CISCO routers using SYNful Knock https://cryptoworld.su.</p> Савченко В. А. (Savchenko V. A.) Бичков В. В. (Bychkov V. V.) ##submission.copyrightStatement## 2024-06-21 2024-06-21 2 6 12 Розпізнавання радіосигналів на основі апроксимації спектральної функції у базисі передатних функцій резонансних ланок другого порядку https://journals.duikt.edu.ua/index.php/dataprotect/article/view/2975 <p>У статті запропоновано новий метод виявлення сигналів засобів негласного отримання інформації, що використовують для передачі перехопленої інформації радіоканал. Новизна методу полягає у об’єднанні двох методів, методу диференціальних перетворень та методу апроксимації спектральної функції у базисі передатних функцій резонансних ланок другого порядку. Сигнали засобів негласного отримання інформації можливо апроксимувати диференціальними тейлорівськими перетвореннями. На відміну від відомих інтегральних перетворень Лапласа та Фур’є, зображення знаходять за допомогою операцій диференціації, а не інтегрування. Цей метод застосовуємо безпосередньо для розв’язання систем нелінійних рівнянь без їх попередньої лінеаризації. Для отримання параметрів виявлення сигналів використовують метод апроксимації спектральної функції на основі передавальних функцій резонансних одиниць другого порядку. Для виявлення параметрів сигналів засобів негласного отримання інформації пропонується використовувати на першому етапі, з метою отримання спектра сигналів, метод диференціальних перетворень. Та на другому етапі, з метою отримання складових сигналів, використовувати метод апроксимації спектральної функції у базисі передатних функцій резонансних ланок другого порядку. Головною перевагою запропонованого методу є те, що він може бути застосований безпосередньо до розв’язування систем нелінійних рівнянь без їх попередньої лінеаризації, що дозволяє отримувати рішення в аналітичній формі. Такий підхід дозволяє значно зменшити обсяг обчислювальної роботи та скорочує час на пошук сигналів засобів негласного отримання інформації. З метою підтвердження запропонованої методики проведено моделювання експонентної функції. Отримані графічні матеріали. Графічні матеріали цілком підтверджують достовірність запропонованої методики.</p> <p><strong>Ключові слова:</strong> засоби нелегального отримання інформації, апроксимація, метод, спектр, радіосигнал, моделювання, форманта.</p> <p><strong>Перелік посилань</strong><br>1. Berkman, L., Barabash, O., Tkachenko, O., Musienko, A., Laptiev, O., Salanda, I. The Intelligent Control System for infocommunication networks. International Journal of Emerging Trends in Engineering Research (IJETER) Volume 8. No. 5, May 2020. Scopus Indexed - ISSN 2347 – 3983. Р.1920 – 1925.<br>2. Laptiev, O., Shuklin, G., Hohonianc, S., Zidan, A., Salanda, I. Dynamic model of Ceber Defence Diagnostics of information Systems with the Use of Fozzy Technologies IEEE ATIT 2019 Conference Proceedings Kyiv, Ukraine, December 18-20, Р.116-120.<br>3. Ruban, I., Bolohova, N., Martovytskyi, V., Lukova-Chuiko, N., Lebediev, V. Method of sustainable detection of augmented reality markers by changing deconvolution. International Journal of Advanced Trends in Computer Science and Engineering (IJATCSE). Volume 9, No.2, March-April 2020, pp.1113-1120.<br>4. Savchenko, V., Ilin, O., Hnidenko, N., Tkachenko, O., Laptiev, O., Lehominova, S. Detection of Slow DDoS Attacks based on User’s Behavior Forecasting. International Journal of Emerging Trends in Engineering Research (IJETER) Volume 8. No. 5, May 2020. Scopus Indexed - ISSN 2347 – 3983. Р.2019 – 2025.<br>5. Laptiev, O., Shuklin, G., Savchenko, V., Barabash, O., Musienko, A., Haidur, H. The Method of Hidden Transmitters Detection based on the Differential Transformation Model. International Journal of Advanced Trends in Computer Science and Engineering. 2019. Vol. 8, №6, November- December. P . 538 – 542.<br>6. Hryshchuk, R., Korobiichuk, I., Horoshko, V., Khokhlacheva, Y. Microprocessor Means for Technical Diagnostics of Complex Systems.Computer Modeling and Intelligent Systems – 2019. – Vol. 2353. p. 1020–1029.<br>7. Ahmad, M. Z., Alsarayreh, D., Alsarayreh, A., Qaralleh, I. Differential Transformation Method (DTM) for Solving SIS and SI Epidemic Models. Sains Malaysiana. 2017. Vol. 46(10). pр. 2007–2017.<br>8. Pukhov, G. E. Differential spectra and models. Kiev: Scientific Thought, 1990. 188 p. <br>9. Karpov, O. N., Gabovich, A. G., Marchenko, B. G., Khoroshko, V. A., Shcherbak, L. N. Computer technologies of speech signal recognition. - Kiev: Scientific edition, 2005. -138.<br>10. Hryshchuk, R., Korobiichuk, I., Ivanchenk, S., Roma, O., Golishevsky, A. The Throughput of Technical Channels as an Indicator of Protection Discrete Sources from Information Leakage. Computer Modeling and Intelligent Systems – 2019. – Vol. 2353. p. 523–532.<br>11. Narayana, V. V., Ahammad, Sk. H., Chandu, B. V., Rupesh, G., Naidu, G. Abishek, G., Gopal, P. Estimation of Quality and Intelligibility of a Speech Signal with varying forms of Additive Noise. International Journal of Emerging Trends in Engineering Research. Volume 7, No. 11 November 2019. pp.430-433.<br>12. Лаптєв, О. А., Мусієнко, А. П., Собчук, В. В., Борсук, Б. М. Методика вибору оптимального вхідного сигналу радіомоніторингу для програмних засобів на базі перетворення Фур’є . Наукове періодичне видання Системи управління, навігації та зв’язку, Полтава: ПНТУ, 4(56), 2019, С.135 – 141. <br>13. Laptiev, O., Pohasii, S., Milevskyi, S., Sobchuk, A., Barabash, A. Detection illegal of means of obtaining of information by the method of determining the deviation of characteristics of radio signal from the specified parameters. Znanstvena misel journal. Slovenia. Vol. 1, №61, 2021, pp.23-29. ISSN 3124-1123.<br>14. Sobchuk, V., Laptiev, O., Pohasii, S., Barabash, A., Salanda, I. The mathematical model of information network protection based on hierarchic. Scientific discussion. Praha, Czech Republic.Vol. 1, No 61, 2021. рр.31– 36. ISSN 3041-4245.<br>15. Yevseiev, S., Laptiev, O., Korol, O., Pohasii, S., Milevskyi, S., Khmelevsky, R. Analysis of information security threat assessment of the objects of information activity. International independent scientific journal. Poland. Vol. 1, №34, 2021, pp.33 – 39. ISSN 3547-2340.<br>16. Yevseiev, S., Laptiev, O., Korol, O., Pohasii, S., Milevskyi, S. The mеtodology of automatical detection of digital illegal obtaing means of information. Scientific discussion. Praha, Czech Republic.Vol. 1, No 62, 2021. рр. 16–22. ISSN 3041-4245.<br>17. Laptiev, O., Pohasii, S., Milevskyi, S., Khmelevsky, R., Barabash, A., Ponomarenko, V. Information security of the eGovernment. Journal of science. Lyon. №27, 2021, pp.49-54. ISSN 3475-3281.<br>18. Наконечний, В., Лаптєв, О., Погасій, С., Лазаренко, С., Мартинюк, Г. Відбір джерел з неправдивою інформацію методом бджолиної колонії. Наукоємні технології. Інформаційні технології, кібербезпека. Том 52 № 4 (2021) стр.330-337. DOI: https://doi.org/10.18372/2310-5461.52.16379.</p> Дробик О. В. (Drobyk O. V.) Лаптєв О. А. (Laptiev O. A.) Пархоменко І. І. (Parkhomenko I. I.) Богуславська О. В. (Boguslavska O. V.) Пепа Ю. В. (Pepa Yu. V.) Пономаренко В. В. (Ponomarenko V. V.) ##submission.copyrightStatement## 2024-06-21 2024-06-21 2 13 23 Концептуальна модель виявлення фішингових атак на основі використання методів опорних векторів https://journals.duikt.edu.ua/index.php/dataprotect/article/view/2976 <p>У статті досліджено проблему виявлення кіберзагроз в інформаційній системі організацій, на прикладі фішингових атак. Саме фішинг є початковим вектором проведення атак щодо досягнення мети зловмисника та дозволить отримати інформацію щодо облікових записів користувача, даних мережі або дані адміністратора. Для вирішення проблеми виявлення кібератак на інформаційну систему організації, в роботі запропоновано концепцію виявлення фішингових атак. Основна ідея концепції полягає у застосуванні методів машинного навчання, які дозволяють проводити аналіз великих обсягів даних. Фішингові атаки можуть виявлятися саме через аналіз великих обсягів даних. Однією перевагою методів машинного навчання є те, що такі методи будуть виявляти неправомірні тенденції, відомі тактики та практики проведення атак такого типу. В роботі показано особливості визначення ознак щодо вхідних даних запропонованої моделі. Саме визначення ознак відомими техніками проведення фішингових атак, дозволили отримати набір даних, в якості вхідних ознак. Вхідні дані було покладено в основу методу опорних векторів, який класифікує отримані дані на фішингові та правомірні. В результаті дослідження отримано якісні характеристики моделі виявлення фішингових атак. Обчислені точність та чутливість моделі застосовано для SVM з лінійним ядром та радіально-базисною функцією (RBF). Перевірка адекватності та точності обраних моделей показано на прикладі ROC кривої, яка показує прогнози щодо визначення фішингу. Отже, запропонована концептуальна модель дозволяє розширити напрями досліджень, щодо виявлення фішингових атак в інформаційній системі організації шляхом додаткових методів обробки вхідних даних та удосконалення методів машинного навчання.</p> <p><strong>Ключові слова:</strong> інформаційна система, модель, кібербезпека, атака, фішинг, аномалія, ознаки виявлення вторгнень, інформаційна безпека, машинне навчання.</p> <p><strong>Перелік посилань</strong><br>1. Про основні засади забезпечення кібербезпеки України, Закон України № 2163-VIII (2024) (Україна). https://zakon.rada.gov.ua/laws/show/2163-19#Text<br>2. Cost of a data breach 2023 | IBM. IBM in Deutschland, Österreich und der Schweiz. https://www.ibm.com/reports/data-breach<br>3. Phishing. NIST. https://www.nist.gov/itl/smallbusinesscyber/guidance-topic/phishing<br>4. Alanezi, M. (2021). Phishing Detection Methods: A Review. Technium: Romanian Journal of Applied Sciences and Technology, 3(9), 19–35. https://doi.org/10.47577/technium.v3i9.4973 <br>5. Buchyk, S., Shutenko, D., &amp; Toliupa, S. Phishing Attacks Detection. Information Technology and Implementation. (IT&amp;I-2022), November 30 - December 02, 2022, Kyiv, Ukraine. pp.193-201. https://ceur-ws.org/Vol3384<br>6. Indrasiri, P. L., Halgamuge, M. N., &amp; Mohammad, A. (2021). Robust Ensemble Machine Learning Model for Filtering Phishing URLs: Expandable Random Gradient Stacked Voting Classifier (ERG-SVC). IEEE Access, 9, 150142–150161. https://doi.org/10.1109/access.2021.3124628<br>7. Rushton, J. (2024, 1 березня). 50+ Phishing Statistics You Need to Know – Where, Who &amp; What is Targeted. Cyber Threats. https://www.techopedia.com/phishing-statistics<br>8. Chiew, K. L., Tan, C. L., Wong, K., Yong, K. S. C., &amp; Tiong, W. K. (2019). A new hybrid ensemble feature selection framework for machine learning-based phishing detection system. Information Sciences, 484, 153–166. https://doi.org/10.1016/j.ins.2019.01.064<br>9. Phishing Dataset for Machine Learning. Kaggle: Your Machine Learning and Data Science Community. https://www.kaggle.com/datasets/shashwatwork/phishing-dataset-for-machine-learning Haidur, G. I. (2021). Detection of traffic anomalies in the information systems of organizations using Machine Learning methods on the base of algorithms for forecasting category fields. Telecommunication and Information Technologies, 73(4). https://doi.org/10.31673/2412-4338.2021.044153</p> Гайдур Г. І. (Haidur H. I.) Гахов С. О. (Gakhov S. O.) Марченко В. В. (Marchenko V. V.) Гайдур К. В. (Haidur K. V.) ##submission.copyrightStatement## 2024-06-21 2024-06-21 2 24 33 Інтелектуальна система розпізнавання типу та геолокації військової техніки за допомогою технологій машинного навчання https://journals.duikt.edu.ua/index.php/dataprotect/article/view/2977 <p>Розробка інтелектуальних систем для військових потреб є ключовим фактором переваги технічного оснащення сил оборони України над ворогом. Сучасне технічне забезпечення має бути швидким у видачі результату, точним, портативним, малогабаритним та працюючим в офлайн режимі. Тому розробка інтелектуальних систем здатних розпізнавати зображення та ефективно виявляти місцезнаходження військової техніки, дозволить підвищити точність та швидкість розвідувальних операцій, знижуючи ризики для розвідки та підвищуючи загальний рівень безпеки. Завдання виявлення об’єктів полягає в тому, щоб автоматично ідентифікувати та знайти об’єкт, який потрібно виявити, на зображенні чи відео. Традиційні методи виявлення об’єктів переважно використовують створені вручну функції для навчання класифікаторів. Проте в останні роки, з розвитком згорткових нейронних мереж поступово привертають увагу методи виявлення об’єктів, засновані на глибокому навчанні. У даному дослідженні проведено аналіз та порівняльне дослідження ефективності використання технологій машинного навчання та згорткових нейронних мереж для ідентифікації об’єктів військової техніки за фото, відео. Основна увага дослідження зосереджена на забезпеченні ключових параметрів, таких як точність визначення, швидкість обробки запитів та загальна надійність системи. Розроблено інтелектуальну систему на основі технологій машинного навчання з використанням технології CoreML та мови програмування Swift, що призначена для визначення типу та геолокації військової техніки. Ця система інтегрується в мобільний за стосунок та може використовуватися без засобів інтернет зв’язку. Дослідження спрямоване на вирішення практичних проблем у підвищенні точності систем виявлення військової техніки противника. </p> <p><strong>Ключові слова:</strong> інтелектуальна система, машинне навчання, ідентифікація об’єкту, точність розпізнавання.</p> <p><strong>Перелік посилань</strong><br>1. Viola, P., Jones, M. J., Snow, D. Detecting pedestrians using patterns of motion and appearance // Int. J. Comput. Vis., vol. 63, no. 2, 2005, pp. 153-161.<br>2. Dalal, N., Triggs, B. Histograms of oriented gradients for human detection // IEEE Comput. Soc. Conf. Comput. Vis. Pattern Recognit., vol. 1, no. 1, 2005, pp. 886-893.<br>3. Simonyan, K., Zisserman, A. Very deep convolutional networks for large-scale image recognition // arXiv, 20141409,1556.<br>4. Walk, S., Majer, N., Schindler, K., Schiele, B. New features and insights for pedestrian detection // IEEE Comput. Soc. Conf. Comput. Vis. Pattern Recognit., 2010, pp. 1030-1037.<br>5. Krizhevsky, A., Sutskever, I., Hinton, G. E. ImageNet classification with deep convolutional neural networks // Commun. ACM, vol. 60, no. 2, 2012, pp. 84-90.<br>6. Bayhan, E., Ozkan, Z., Namdar, M. and Basgumus, A. Deep Learning Based Object Detection and Recognition of Unmanned Aerial Vehicles // 2021 3rd International Congress on Human-Computer Interaction, Optimization and Robotic Applications (HORA), Ankara, Turkey, 2021, pp. 1-5. doi: 10.1109/HORA52670.2021.9461279.<br>7. Ouyang, Y., Wang, X., Hu, R., Xu, H. and Shao, F. Military Vehicle Object Detection Based on Hierarchical Feature Representation and Refined Localization // IEEE Access, 2022, vol. 10, pp. 99897-99908. doi: 10.1109/ACCESS.2022.3207153.<br>8. Потурай, М. В., Коляда, К. В. Розпізнавання техніки в реальному часі на відеоматеріалах, що зняті БПЛА // Прикладна математика та комп’ютинг ПМК' 2022. П'ятнадцята конференція магістрантів та аспірантів Київ, 16-18 листопада 2022 р. : збірник тез доповідей. - Київ : КПІ ім. Ігоря Сікорського, 2022. С. 329-333.Режим доступу: https://ela.kpi.ua/items/944f65cc-ec1d-4fb3-a649-c3e6510fc7b0.<br>9. Kutlu, Ö., Demir, Ö., and Doğan, B. Analysis Of Images Obtained By Unmanned Aerial Vehicle By Deep Learning Methods // 2019 1st International Informatics and Software Engineering Conference (UBMYK), Ankara, Turkey, 2019, pp. 1-4. doi: 10.1109/UBMYK48245.2019.8965587.<br>10. Almusawi, M., Yadav, S. G. S., Rahim, A., Aluvala, S., and Ramachandra, A. C. Military Vehicle Object Detection Based on Feature Representation and Refined Localization Using Inception Recurrent Convolutional Neural Network // 2024 International Conference on Distributed Computing and Optimization Techniques (ICDCOT), Bengaluru, India, 2024, pp. 1-5. doi: 10.1109/ICDCOT61034.2024.10515888.</p> Савіцький в А. (Savitsky V. A.) Замрій І. В. (Zamriy I. V.) ##submission.copyrightStatement## 2024-06-21 2024-06-21 2 34 40 Програмне забепечення контролю справного стану інформаційних систем в енергетичній галузі для забезпечення функціональної стійкості https://journals.duikt.edu.ua/index.php/dataprotect/article/view/2978 <p>Сьогодні установи енергетичної галузі все більше залежать від функціонування інформаційних систем. Завдяки швидкому розвитку технологій, інформаційні системи стають все більш складними та масштабними. Вони включають в себе велику кількість компонентів, які взаємодіють між собою, і важливо контролювати справний стан і забезпечувати їх надійну роботу та стійкість. Відмова або порушення роботи таких систем може призвести до серйозних фінансових, соціальних та технічних проблем. Враховуючи ці фактори, дослідження процесу моніторингу параметрів функціонування та контролю справного стану інформаційної системи є актуальним завданням. Створено систему моніторингу функціональних параметрів та контролю справного стану модулів інформаційної системи електростанції на основі алгоритму самодіагностування тестовим методом для забезпечення функціональної стійкості. Система виконує постійний контроль елементів системи тестовим методом з блукаючим діагностичним ядром. При виникненні відмови, пошкодження або збою, забезпечується локалізація відмовленого елемента, зміна структури системи шляхом перерозподілу задач на справні вузли, видача інформації про виявлені відмови робочому персоналу системи для ініціювання процесу ремонту та відновлення працездатності відмовленого компонента інформаційної системи. Для підтвердження правильності розробленого програмного продукту проведено математичне моделювання процесу діагностування інформаційної системи для різної кількості вузлів. Для аналізу результатів перевірок заданий рівень достовірності діагностування, який виконує роль ознаки припинення накопичування результатів перевірок в пам’яті модуля, що буде виконувати зазначений алгоритм.</p> <p><strong>Ключові слова:</strong> інформаційна система, база даних, моніторинг, програмне забезпечення, функціональна стійкість, зовнішні та внутрішні дестабілізуючі фактори, діагностування, тестовий контроль, електростанція, ймовірність.</p> <p><strong>Перелік посилань</strong><br>1. Собчук, В. В., Барабаш, О. В., Мусієнко, А. П. Основи забезпечення функціональної стійкості інформаційних систем підприємств в умовах впливу дестабілізуючих факторів: монографія. Київ: Міленіум, 2022. 272 с. ISBN: 973-966-8063-82-3 https://www.researchgate.net/publication/363474851_Basis_for_functional_stability_of_information_systems_business es_under_the_influence_of_destabilizing_factors<br>2. Barabash, O., Sobchuk, V., Musienko, A., Laptiev, O., Bohomia, V., Kopytko, S. System Analysis and Method of Ensuring Functional Sustainability of the Information System of a Critical Infrastructure Object. In: Zgurovsky, M., Pankratova, N. (eds) System Analysis and Artificial Intelligence. Studies in Computational Intelligence, 2023. Vol 1107. Springer, Cham. P. 117-192. https://doi.org/10.1007/978-3-031-37450-0_11<br>3. Барабаш, О. В. Побудова функціонально стійких розподілених інформаційних систем. Київ: НАОУ, 2004. 226 с. https://bit.ly/3wM5tDL<br>4. Peng, S.-L., Lin, C.-K., Tan, J. J. M., and Hsu, L.-H. The g-Good-Neighbor Conditional Diagnosability of Hypercube under PMC Model. Applied Mathematics and Computation, 2012. Vol. 218, no. 21. Р. 10406-10412. https://doi.org/10.1016/j.amc.2012.03.092<br>5. Yuan, J., Liu, A., Ma, X., Liu, X., Qin, X., and Zhang, J. The g-Good-Neighbor Conditional Diagnosability of k-Ary n-Cubes under the PMC Model and MM Model. IEEE Transactions on Parallel and Distributed Systems, 2015. Vol. 2, no. P. 1165-1177. http://doi.org/10.1109/TPDS.2014.2318305<br>6. Ren, Y., Wang, S. Some Properties of the g-Good-Neighbor (g-Extra) Diagnosability of a Multiprocessor System. American Journal of Computational Mathematics. 2016. Vol. 6, no. 3. Р. 259-266. http://doi.org/10.4236/ajcm.2016.63027<br>7. Собчук, А. В., Олімпієва, Ю. І. Застосування нейромереж для забезпечення функціональної стійкості виробничих процесів. Телекомунікаційні та інформаційні технології. К.: ДУТ, 2020. № 2 (67). С. 13-28. http://doi.org/10.31673/2412-4338.2020.021328<br>8. Sobchuk, V., Barabash, O., Musienko, A., Svynchuk, O. Adaptive accumulation and diagnostic information systems of enterprises in energy and industry sectors. E3S Web of Conferences. 2021. Vol. 250. P. 82-87. https://doi.org/10.1051/e3sconf/202125008002<br>9. Laptiev, O., Barabash, O., Tsyganivska, I., Obidin, D., Sobchuk, A. The Method of Construction of the Law of Safety Management of Critical Infrastructure Objects Under the Conditions of External Uncontrolled Influences. CEUR Workshop Proceedings. 2023. Vol. 3624. Р. 291–300. https://ceur-ws.org/Vol-3624/Paper_24.pdf<br>10. Goel L., Russell D., Williamson S. and Zhang, J.Z. Information systems security resilience as a dynamic capability. Journal of Enterprise Information Management.2023. Vol. 36, no. 4. Р. 906-924. https://doi.org/10.1108/JEIM-07-2022-0228<br>11. Тюлюпа, С. В., Самохвалов, Ю. Я., Хусаінов, П. В., Штатенко, С. С. Самодіагностування як спосіб підвищення кіберстійкості термінальних компонентів технологічної системи. Кібербезпека: освіта, наука і техніка. № 2 (22). 2023. С. 134-147. https://doi.org/10.28925/2663-4023.2023.22.134147<br>12. Обідін, Д. М. Оцінка функціональної стійкості інформаційно-телекомунікаційних мереж на основі автоматизованих систем управління. Наука і техніка Повітряних Сил Збройних Сил України. 2014. № 1. С. 167-169. http://nbuv.gov.ua/UJRN/Nitps_2014_1_40<br>13. Калашник, Г. А., Обідін, Д. М., Калашник, М. А. Забезпечення стійкого функціонування засобів навігації літальних апаратів під впливом зовнішніх дестабілізуючих факторів. Системи обробки інформації. 2016. № 3 (140). С. 52-56. http://doi.org/10.30748/nitps.2021.44.07<br>14. Dovgiy, S., Kopiika, O., Kozlov, O. Architectures for the Information Systems, Network Resources and Network Services. In: CEUR Workshop Proceedings: CPITS-II-1: Cybersecurity Providing in Information and Telecommunication Systems II, 2021. Vol. 3187. P. 293-301. https://ceur-ws.org/Vol-3187/ </p> Барабаш О. В. (Barabash O. V.) Свинчук О. В. (Svynchuk O. V.) Бандурка О. І. (Bandurka O. I.) ##submission.copyrightStatement## 2024-06-21 2024-06-21 2 41 49 Аналіз сучасних підходів до забезпечення кібербезпеки корпоративних баз даних https://journals.duikt.edu.ua/index.php/dataprotect/article/view/2979 <p>Стаття присвячена аналізу сучасних підходів до забезпечення кібербезпеки корпоративних баз даних. Актуальність дослідження зумовлена збільшенням обсягу даних організацій і підприємств та зростаючою кількістю витоків конфіденційної інформації з корпоративних баз, які зафіксовані протягом останніх років. Актуальність підтверджена результатом прогнозу, проведеним в роботі за допомогою регресивного аналізу на основі статистичних даних. Аналіз публікацій виявив достатню кількість досліджень сучасних підходів до захисту корпоративних баз даних. Встановлено, що дослідження спрямовані на застосуванні штучного інтелекту, квантових обчислень та хмарних технологій у традиційних підходах до забезпечення безпеки баз даних. Особливістю сучасного підходу є використання стандартних бібліотек мови програмування Python при застосуванні штучного інтелекту в захисті корпоративних баз даних, що дозволяє автоматизувати процеси їх кіберзахисту. Разом з тим, при проведенні аналізу виявлено, що в основному дослідження науковцями проводяться в напрямку удосконалення захисту створених готових баз даних, без врахування вимог стандартів безпеки інформації на етапі проектування бази. Такий підхід створює в подальшому проблему корегування структури бази даних, що приведе до додаткових незапланованих затрат людських та матеріальних ресурсів. Для вирішення цієї проблеми в роботі запропонований превентивний підхід, який ґрунтується на поєднанні етапів створення бази та системи її захисту при проектуванні. Для цього розроблені концептуальні Entity-relationship моделі, суть яких полягає у встановленні сутностей організації захисту бази з їх атрибутами і зв’язками для побудови системи безпеки ще на етапі проектування. </p> <p><strong>Ключові слова:</strong> кібербезпека, корпоративні бази даних, захист інформації.</p> <p><strong>Перелік посилань</strong><br>1. Kamra, A., Terzi, E. &amp; Bertino, E. (2008). Detecting anomalous access patterns in relational databases. The VLDB Journal 17, 1063–1077. https://doi.org/10.1007/s00778-007-0051-4. <br>2. Gokhan, Kul., Duc, Thanh, Anh, Luong., Ting, Xie., Patrick, Coonan., Varun, Chandola., Oliver, Kennedy., Shambhu, Upadhyaya. (2016). Ettu: Analyzing Query Intents in Corporate Databases. WWW '16 Companion: Proceedings of the 25th International Conference Companion on World Wide WebApril 2016, pp. 463-466. https://doi.org/10.1145/2872518.2888608. <br>3. Gaurang, Gavai., Kumar, Sricharan., Dave, Gunning., Rob, Rolleston., John, Hanley., Mudita, Singhal. (2015). Detecting Insider Threat from Enterprise Social and Online Activity Data. MIST '15: Proceedings of the 7th ACM CCS International Workshop on Managing Insider Security ThreatsOctober 2015, pp. 13–20. https://doi.org/10.1145/2808783.2808784. <br>4. Natalia, Arzamasova., Klemens, Böhm., Bertrand, Goldman., Christian, Saaler., Martin, Schäler. (2020). On the Usefulness of SQL-Query-Similarity Measures to Find User Interests. IEEE Transactions on Knowledge and Data Engineering, 32(10), 1982-1999. https://doi.org/10.1109/TKDE.2019.2913381.<br>5. Kitchenham, Barbara &amp; Kutay, Cat &amp; Jeffery, R. &amp; Connaughton, Colin. (2006). Lessons learnt from the analysis of large-scale corporate databases. Proceedings - International Conference on Software Engineering. 2006. 439-444. https://doi.org/10.1145/1134285.1134347.<br>6. Спасітєлєва, С. О., Бурячок, В. Л. Комплексний захист гетерогенних корпоративних сховищ даних. Сучасний захист інформації №1, 2017. С. 58-65<br>7. Iqbal, A., Khan, S.U., &amp; Niazi, M. et al. (2023). Advancing database security: a comprehensive systematic mapping study of potential challenges. Wireless Netw (5), 1-28. https://doi.org/10.1007/s11276-023-03436-z<br>8. Conte, S.D. &amp; De Boor, C. (2018). Elementary Numerical Analysis: An Algorithmic Approach. Classics in Applied Mathematics. Society for Industrial and Applied Mathematics (SIAM, 3600 Market Street, Floor 6, Philadelphia, PA 19104). 259 p.<br>9. Adewusi, Okolo, Olorunsogo, Asuzu, &amp; Daraojimba. Business intelligence in the era of big data: a review of analytical tools and competitive advantage. Computer Science &amp; IT Research Journal Volume 5, Issue 2, P.415-431, 2024. DOI: https://doi.org/10.51594/csitrj.v5i2.791. <br>10. Cheng, L., Liu, F., Yao, D. Enterprise data breach: causes, challenges, prevention, and future directions //Wiley Interdisciplinary Reviews: Data Mining and Knowledge Discovery. – 2017. – Т. 7. – №. 5. – С. e1211.<br>11. Савченко, В. А. Основні напрями застосування технологій штучного інтелекту у кібербезпеці / Савченко В. А., Шаповаленко О. Д // Сучасний захист інформації №4(44), 2020. ‒ С. 6‒11.<br>12. Unuriode, Austine &amp; Yusuf, Babatunde &amp; Durojaiye, Olalekan &amp; Okunade, Lateef. (2023). The integration of Artificial Intelligence Into Database Systems (ai-db integration review). International Journal on Cybernetics &amp; Informatics. Vol 12, No 6, 161-172. https://doi.org/10.5121/ijci.2023.1206012.<br>13. Ogoniba, Bemologi. (2023). Protecting Privacy in the Age of AI: Understanding Data Security Challenges in AI- Powered Technology. By Ogoniba unity Bemologi (LLB, BL, LLM). https://doi.org/10.6084/m9.figshare.22795703.<br>14. Timan, T., Mann, Z. (2021). Data Protection in the Era of Artificial Intelligence: Trends, Existing Solutions and Recommendations for Privacy-Preserving Technologies. In: Curry, E., Metzger, A., Zillner, S., Pazzaglia, JC., García Robles, A. (eds) The Elements of Big Data Value. Springer, Cham. Pp. 153-175. https://doi.org/10.1007/978-3-030-68176-0_7<br>15. Соколов, О. К., Штангей, С. В. Перспективи квантового шифрування у системах інфокомунікацій. Матеріали Міжнародної науково-технічної конференції «Інформаційно-комунікаційні технології та кібербезпека (IКTK-2023))». Харків, Україна, 7 – 8 грудня 2023 р. С. 123-126.</p> Легомінова С. В. (Lehominova S. V.) Щавінський Ю. В. (Shchavinskyi Yu. V.) Будзинський О. В. (Budzinskyi O. V.) ##submission.copyrightStatement## 2024-06-21 2024-06-21 2 50 58 Розроблення електронного цифрового підпису на основі динамічних шаблонів автентифікації https://journals.duikt.edu.ua/index.php/dataprotect/article/view/2980 <p>Застосування електронного цифрового підпису для автентифікації електронних пристроїв відзначається важливістю і актуальністю в контексті сучасних цифрових технологій та кібербезпеки. Кожен електронний пристрій може мати свій власний унікальний цифровий підпис, який створюється за допомогою криптографічних алгоритмів. Цей підпис вбудовується в електронну інформацію та дозволяє перевіряти, чи не були дані під час передачі або зберігання підроблені чи змінені. Робота присвячена розробці електронного цифрового підпису на основі динамічних шаблонів автентифікації. У роботі висвітлено основні принципи функціонування електронного цифрового підпису та переваги використання динамічних шаблонів для забезпечення безпеки автентифікації електронних пристроїв. Досліджено основні методи захисту від компрометації електронного цифрового підпису і реалізовано схему одноразового електронного цифрового підпису на основі динамічних шаблонів автентифікації із застосуванням пуасонівських імпульсних послідовностей. Підхід, що базується на унікальних характеристиках електронних пристроїв через генерацію шаблонів автентифікації, виявив великий потенціал для підвищення рівня безпеки та надійності для процесу автентифікації електронних пристроїв. Ротація ключів, одноразові електронні цифрові підписи та динамічні шаблони автентифікації на основі унікальних характеристик електронних пристроїв є ключовими методами, які забезпечують стійкість електронного цифрового підпису і уможливлюють безпечне застосування ЕЦП в контексті автентифікації електронних пристроїв. Результати роботи можуть мати важливе значення для розвитку безпеки електронних систем та засобів автентифікації в контексті застосування електронних цифрових підписів.</p> <p><strong>Ключові слова:</strong> кібербезпека, електронний цифровий підпис, динамічні шаблони автентифікації, автентифікація електронних пристроїв, одноразові електронні цифрові підписи.</p> <p><strong>Перелік посилань</strong><br>1. Форми електронного підпису та особливості його використання в захищених інформаційних системах / Паламарчук С., Паламарчук Н., Ткач В., Шугалій О. // Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка». – 2021. – № 2(14). – С. 100-106.<br>2. Simulation of Authentication in Information-Processing Electronic Devices Based on Poisson Pulse Sequence Generators / Maksymovych V., Nyemkova E., Justice C., Shabatura M. et al. // Electronics. – 2022. – Vol. 11, № 13. – P. 2039.<br>3. Erdősi, P. M., Egerszegi, K. Problems in the implementation of the electronic signature // Periodica Polytechnica Social and Management Sciences. – 2003. – № 11. – P. 67–82.<br>4. Cavus, N., Sancar, N. The Importance of Digital Signature in Sustainable Businesses: A Scale Development Study // Sustainability. – 2023. – Vol. 15, № 6 – P. 5008.<br>5. Secure Ring Signature Scheme for Privacy-Preserving Blockchain / Wang L., Peng C., Tan W. // Entropy. – 2023. – Vol. 25, № 9. – P. 1334.<br>6. Making the most of what you have! Profiling biometric authentication on mobile devices / Rasnayaka S., Saha S., Sim T. // 2019 International Conference on Biometrics (ICB), Crete, Greece, June 4-7, 2019. – Piscataway, NJ : IEEE, 2019. – P. 1-7.<br>7. Nyemkova, E. Authentication of Personal Computers with Unstable Internal Noise // International Journal of Computing. – 2020. – № 19(4). – P. 569-574.<br>8. The Importance of Key Rotation for Data Security [Electronic resource] / Shiftan A. // Piiano Blog. – 2023. – Web page: https://www.piiano.com/blog/key-rotation (2023).<br>9. Signing Keys Management – Key Rotation in Depth [Electronic resource] // Cloudentity. – 2023. – Web page: https://cloudentity.com/developers/howtos/auth-settings/signing_keys_management (2023).<br>10. Towards Practical Post-Quantum Signatures for Resource-Limited Internet of Things / Behnia R., Yavuz A. A. // Annual Computer Security Applications Conference (ACSAC '21), Austin, TX, United States, December 6-10, 2021. – New York, NY: Association for Computing Machinery. – P. 119–130.<br>11. Порівняльний аналіз одноразових підписів на базі геш-функцій / В. В. Семенець, О. С. Марухненко, І. Д. Горбенко, Г. З. Халімов // Всеукраїнський міжвідомчий науково-технічний збірник «Радіотехніка». – 2020. – № 4(203). – С. 5-18.<br>12. Lamport signature [Electronic resource] // Wikipedia, the free encyclopedia. – 2023. – Web page: https://en.wikipedia.org/wiki/Lamport_signature (2023).<br>13. O'Neill, M. E. PCG: A Family of Simple Fast Space-Efficient Statistically Good Algorithms for Random Number Generation // ACM Transactions on Mathematical Software. – 2014. – 46 p.</p> Кашапов А. А. (Kashapov A. A.) Нємкова О. А. (Nyemkova O. A.) ##submission.copyrightStatement## 2024-06-24 2024-06-24 2 59 68 Покращення статистичних характеристик псевдовипадкових бітових послідовностей модифікованого адитивного генератора Фібоначчі https://journals.duikt.edu.ua/index.php/dataprotect/article/view/2981 <p>Псевдовипадкові бітові послідовності (ПВБП) відіграють ключову роль у багатьох областях інформаційної безпеки, криптографії та комп’ютерних наук. Покращення статистичних характеристик ПВБП допомагає зробити їх більш випадковими, що важливо для безпеки і надійності в різних сферах застосування. Ця стаття присвячена дослідженню статистичних характеристик псевдовипадкових бітових послідовностей модифікованого адитивного генератора Фібоначчі при змінних значеннях модуля і початкового числа в регістрах. Для тестування статистичних характеристик нами було використано набір тестів NIST. Результати дослідження показують, що зміна значень модулів і початкових чисел в регістрах по-різному впливає на якість та стійкість згенерованих послідовностей. При використанні невеликих значень модуля та початкового числа в регістрах генератор не характеризується повною статистичною безпекою, але збільшення цих параметрів призводить до покращення ефективності та якості генератора. Представлені результати підтверджують, що до покращень статистичних характеристик МАГФ призвело збільшення значень модуля m. Збільшення початкового числа в регістрах x_0 мало незначний вплив на проходження тестів NIST. Було встановлено конкретні значення модуля та початкового числа в регістрах, при яких МАГФ успішно пройшов усі тести NIST. Отримані результати можуть мати практичне застосування у розробці криптографічних систем та в інших областях, де важлива випадковість генерованих даних.</p> <p><strong>Ключові слова:</strong> інформаційна безпека, псевдовипадкова бітова послідовність, модифікований адитивний генератор Фібоначчі, тести NIST, статистичний портрет.</p> <p><strong>Перелік посилань</strong><br>1. Burns, P. Lagged, Fibonacci Random Number Generators. [Електронний ресурс] // – Режим доступу: http://lamar.colostate.edu/~grad511/lfg.pdf (09.05.2014).<br>2. Cybulski, R. Pseudo-random number generator based on linear congruence and delayed Fibonacci method: Pseudo-random number generator based on linear congruence and delayed Fibonacci method. Tech.\Sci. 2021, 24,1331–349.<br>3. Mandal, K.; Fan, X.; Gong, G. Design and implementation of warbler family of lightweight pseudorandom number generators for smart devices. ACM Trans. Embed. Comput. Syst. TECS 2016, 15, 1.<br>4. Baldoni, S.; Battisti, F.; Carli, M.; Pascucci, F. On the Use of Fibonacci Sequences for Detecting Injection Attacks in Cyber Physical Systems. IEEE Access 2021,9, 41787–41798.<br>5. Cardell, S.D.; Requena, V.; Fuster-Sabater, A.; Orue, A.B. Randomness Analysis for the Generalized Self-Shrinking Sequences. Symmetry 2019,11, 1460.<br>6. Murillo-Escobar, M.A.; Cruz-Hernández, C.; Cardoza-Avendaño, L.; Méndez-Ramírez, R. A novel pseudorandom number generator based on pseudorandomly enhanced logistic map. Nonlinear Dyn. 2017,87, 407–425.<br>7. Meranza-Castillón, M.O.; Murillo-Escobar, M.A.; López-Gutiérrez, R.M.; Cruz-Hernández, C. Pseudorandom number generator based on enhanced Hénon map and its implementation. J. AEU-Int. J. Electron. Commun. 2019,107, 239–251.<br>8. Hamza, R. A novel pseudo random sequence generator for image-cryptographic applications. J. Info. Secur. Appl. 2017,35,119–127.<br>9. Maksymovych, V.; Mandrona, M.; Harasymchuk, O. Dosimetric Detector Hardware Simulation Model Based on Modified Additive Fibonacci Generator. Adv. Intell. Syst. Comput. 2020, 938, 162–171<br>10. Maksymovych, V.; Shabatura, M.; Harasymchuk, O.; Karpinski, M.; Jancarczyk, D.; Sawicki, P. Development of Additive Fibonacci Generators with Improved Characteristics for Cybersecurity Needs. Appl./Sci. 2022, 12,11519.<br>11. NIST SP 800-22. A Statistical Test Suite for Random and Pseudorandom Number Generators for Cryptographic Applications. [Електронний ресурс]. – Доступно з: https://csrc.nist.gov/ publications/detail/sp/800-22/rev-1a/final<br>12. Schneier, B. Applied Cryptography, Second Edition: Protocols, Algorithms, and Source Code in C. New York, John Wiley &amp; Sons, (1996), 758 p. ISBN-13: 978-0471117094.</p> Кіх М. В. (Kikh M. V.) Нємкова О. А. (Nyemkova O. A.) ##submission.copyrightStatement## 2024-06-24 2024-06-24 2 69 76 Сучасні підходи до захисту від розподілених атак на відмову в обслуговувані https://journals.duikt.edu.ua/index.php/dataprotect/article/view/2982 <p>У статті розглядаються проблеми, пов’язані із захистом від DDoS-атак, що приводять до значних фінансових втрат приватних компаній, які використовують Web-технології для надання своїх послуг у Internet-середовищі. Швидке зростання Internet-залежності бізнесу корпоративного сектора, робить одною з головних його проблем захист від атак типу “відмова в обслуговуванні”, складність боротьби з якими пояснюється можливістю їх організаторів приховувати адресу джерела нападу та адреси усіх мережних суб’єктів, задіяних в сценарії атаки. В статті надано аналіз підходів до боротьби з загрозами від розподілених мережних атак і показано, що ефективний захист визначається своєчасним виявленням нападу, аналізом хибного мережного трафіку та його фільтрацією з одночасним блокуванням джерел атаки. Описано задачі, що вирішуються системами виявлення вторгнень IDS та системами запобігання вторгненням IPS, а також їх складові частини та способи використання на основі аналізу стандарту NIST Special Publication 800-94. Додатково описано процедури управління захистом від розподілених мережних атак, та визначення ризиків від реалізації загроз такого типу, на основі галузевих стандартів Open Group, що описують таксономію ризиків (O-РT) та аналіз ризиків (O-RA), орієнтованих на використання методології факторного аналізу інформаційних ризиків FAIR.</p> <p><strong>Ключові слова:</strong> DDoS атака, Web-технології, IDS, IPS, IDPS, FAIR.</p> <p><strong>Перелік посилань</strong><br>1. Netscout. DDoS Threat Intelligence Report / Findings from 1st half 2023. Internet Traffic and Slipstreamed Threats. DOI:10.30534/ijatcse/2019/12812019. URL: https://www.netscout.com/threatreport/internet-traffic-slipstreamed-threats/<br>2. Alashhab, Z. R., Anbar, M., Singh, M. M., Alieyan, K. “Detection of HTTP Flooding DDoS Attack using Hadoop with MapReduce: A Survey”. February 2019. International Journal of Advanced Trends in Computer Science and Engineering 8(1) URL: https://www.warse.org/IJATCSE/static/pdf/file/ijatcse12812019.pdf<br>3. Tripathi, S., Gupta, B., Almomani, A., Mishra, A., Veluru, S. “Hadoop Based Defense Solution to Handle Distributed Denial of Service (DDoS) Attacks”. Journal of Information Security. Vol. 4 No. 3 Article ID: 34629, 2013, 150-164 p. DOI:10.4236/jis.2013.43018. URL: https://www.scirp.org/pdf/JIS_2013071615001745.pdf<br>4. Prasad, K., Reddy, A. and Rao, K. DoS and DDoS attacks: defense, detection and traceback mechanisms-a survey. Global Journal of Computer Science and Technology, 2014. URL: https://www.researchgate.net/publication/283894681_Detection_of_known_and_unknown_DDoS_attacks_using_Artificial_Neural_Networks<br>5. Mahajan, D., Sachdeva, M. DDoS attack prevention and mitigation techniques – a review. Int. J. Comput. Appl., 2013, vol. 67, no. 19, 21–24 p. DOI: 10.5120/11504-7221 URL: https://research.ijcaonline.org/volume67/number19/pxc3887221.pdf.<br>6. Tiwari, M., Kumar, R., Bharti, A., Kishan, J. Intrusion Detection Systems. International Journal of Technical Research and Applications e-ISSN: 2320-8163, www.ijtra.com, Volume 5, Issue 2 (March – April 2017), 38-44 p. URL: https://www.researchgate.net/publication/316599266_INTRUSION_DETECTION_SYSTEM.<br>7. Abdelkarim, A. A., Nasereddin, H. H. O. Intrusion prevention system. International Journal of Academic Research Vol. 3. No.1. January, 2011, Part II. 432-434 p. URL: https://www.researchgate.net/publication/281120779_INTRUSION_PREVENTION_SYSTEM.<br>8. Guide to Intrusion Detection and Prevention Systems (IDPS). Recommendations of the National Institute of Standards and Technology. NIST Special Publication 800-94. February 2007 URL: https://nvlpubs.nist.gov/nistpubs/legacy/sp/nistspecialpublication800-94.pdf<br>9. The Open Group Risk Taxonomy (O-RT) Standard, Version 3.0.1. https://pubs.opengroup.org/security/o-rt/<br>10. The Open Group Risk Analysis (O-RA) Standard, Version 2.0.1. URL: https://pubs.opengroup.org/security/o-ra/#:~:text=The%20objective%20of%20the%20Risk,to%20perform%20effective%20risk%20analysis.<br>11. Sharifi, A., Zad, F. F., Farokhmanesh, F., Noorollahi, A., Sharifi, J. An Overview of Intrusion Detection and Prevention Systems (IDPS) and Security Issues. IOSR Journal of Computer Engineering (IOSR-JCE). e-ISSN: 2278-0661, p-ISSN: 2278-8727. Volume 16, Issue 1, Ver. I (Jan. 2014), 47-52 p. URL: https://www.researchgate.net/publication/273720500_An_Overview_of_Intrusion_Detection_and_Prevention_Systems_IDPS_and_Security_Issues.<br>12. Rajamannar, K., Paravel, A., Rangasamy, S., Pandi, V. Classifications of DDoS Attack – A Survey. ISSN: 0193-4120 Page No. 12926 – 12932. March-April 2020. URL: https://www.researchgate.net/publication/341190040_Classifications_of_DDoS_Attack_-_A_Survey<br>13. Open FAIR™ Risk Analysis Process Guide. Document Number: G180. Published by The Open Group, January 2018. URL: https://pubs.opengroup.org/security/openfair-process-guide/</p> Щербина Ю. В. (Shcherbyna Yu. V.) Казакова Н. Ф. (Kazakova N. F.) Логінова Н. І. (Lohinova N. I.) Фразе-Фразенко О. О. (Fraze-Frazenko O. O.) Базаров Д. А. (Bazarov D. A.) ##submission.copyrightStatement## 2024-06-24 2024-06-24 2 77 83 Метод оцінки розповсюдження неправдивої інформації за допомогою спеціальних програм та технологій на базі середовища Інтернет https://journals.duikt.edu.ua/index.php/dataprotect/article/view/2983 <p>Інформаційне протиборство складова частина відносин і форма боротьби сторін, кожна з яких прагне завдати противнику поразку (збитки) у вигляді інформаційних впливів в його інформаційну сферу. Об’єктом інформаційного протиборства може стати будь-який компонент чи сегмент інформаційно-психологічного простору, у тому числі такі види: масова та індивідуальна свідомість громадян; соціально-політичні системи та процеси; інформаційна інфраструктура; інформаційні та психологічні ресурси. Головним методом інформаційного протиборства є розповсюдження неправдивої інформації. Слід звернути увагу, що самі по собі технології не можуть виграти інформаційну війну. Поле бою виходить за межі алгоритмів і коду, сягаючи самої тканини наших суспільств. Аналіз існуючих методів надійного захисту процесу формування громадської думки в мережі Інтернет, показав, що на сьогоднішній день таких методів та технологій немає і бути не може. У статті розглядається актуальне питання розповсюдження неправдивої інформації. Запропоновано метод оцінки розповсюдження неправдивої інформації за допомогою спеціальних програм та технологій на базі середовища інтернет. Наведені вирази: для оцінки ефективності застосованої дезінформації та для оцінки відкритості системи управління неправдивої інформації. Це дозволяє зробити кількісну оцінку впливу неправдивої інформації на населення держави та на формування громадської думки взагалі.</p> <p><strong>Ключові слова:</strong> неправдива інформація, метод, дезінформація, розповсюдження, фейк, астротерфінг.</p> <p><strong>Перелік посилань</strong><br>1. Savchenko, V., Ilin, O., Hnidenko, N., Tkachenko, O., Laptiev, O., Lehominova, S. Detection of Slow DDoS Attacks based on User’s Behavior Forecasting. International Journal of Emerging Trends in Engineering Research (IJETER) Volume 8. No. 5, May 2020. Scopus Indexed - ISSN 2347 – 3983. pp.2019 – 2025.<br>2. Гнатієнко, Г. М., Снитюк, В. Є. Експертні технології прийняття рішень. − К.: McLaut, 2008. − 444 с.<br>3. Schefer-Wenzl, S., Strembeck, M. Modeling support for role-based delegation in process-aware information systems. Business and Information Systems Engineering. 6 (4). 2014. pp. 215-237. DOI: 10.1007/s12599-014-0343-3<br>4. Лаптєва, Т. Алгоритм визначення міри існування недостовірної інформації в умовах інформаційного протиборства. Кібербезпека: освіта, наука, техніка. No 2 (14), 2021, с. 15-25. DOI 10.28925/2663-4023.2021.14.1525, ISSN 2663-4023.<br>5. Лукова-Чуйко, Н., Лаптєва, Т. Виділення та відбір ознак для визначення неправдивої інформації. V Міжнародна науково-практична конференція. “Проблеми кібербезпеки інформаційно-телекомунікаційних систем” (PCSIТS)”27-28 жовтня 2022 р. Київ, Україна. Збірник матеріалів доповідей та тез. С 13-15.<br>6. Лаптєв, О. А., Бабенко, Р. В., Правдивий, А. М., Зозуля, С. А., Стефурак, О. Р. Удосконалена методика вибору послідовності пріоритетів обслуговання потоків інформації. Науково-практичний журнал «Зв'язок». К.: ДУТ, 2020. №4 (146), С.27 – 31.<br>7. Наконечний, В., Лаптєв, О., Погасій, С., Лазаренко, С., Мартинюк, Г. Відбір джерел з неправдивою інформацію методом бджолиної колонії. Наукоємні технології. Інформаційні технології, кібербезпека. Том 52 № 4 (2021) С.330-337. DOI: https://doi.org/10.18372/2310-5461.52.16379<br>8. Laptiev, O., Sobchuk, V., Sobchuk, A., Laptiev, S., Laptieva, T. Удосконалена модель оцінювання економічних витрат на систему захисту інформації в соціальних мережах. Кібербезпека: освіта, наука, техніка. Том 4 № 12 (2021): рр.19-28.<br>9. Citron, D. K. Cyber mobs, disinformation, and death videos: the Internet as it is (and as it should be) Michigan Law Review. – Ann Arbor, 2020. – Vol. 118, N 6. pp. 1073–1094.<br>10. Лаптєва, Т. О. Методика виявлення неправдивої інформації для безпеки Держави. Всеукраїнській науково-практичній конференції студентів, аспірантів та молодих вчених «Об’єднані наукою: перспективи міждисциплінарних досліджень» 23-24 листопада 2023 р. Київ. Україна. С.131–132.<br>11. Pesetski, A. Deepfakes: a new content category for a digital age. William &amp; Mary bill of rights journal. – Lexington, 2020. – Vol. 29, N 2. pp. 503–532.</p> Наконечний В. С. (Nakonechnyi V. S.) Хлевна Ю. Л. (Khlevna Yu. L.) Половінкін І. М. (Polovinkin I. M.) Кузьменко М. Д. (Kuzmenko M. D.) ##submission.copyrightStatement## 2024-06-24 2024-06-24 2 84 90 Дослідження множини початкових значень генераторів псевдовипадкових чисел на основі арифметики з рухомою комою https://journals.duikt.edu.ua/index.php/dataprotect/article/view/2984 <p>У даній статті досліджено статистичні характеристики та період повторення запропонованих раніше генераторів псевдовипадкових чисел (ГПВЧ), побудованих на основі наближених методів обчислення елементарних функцій в арифметиці з рухомою комою. Метою роботи була оцінка якості згенерованих послідовностей, визначення допустимих діапазонів початкових значень та вибору параметрів генератора із найкращими характеристиками. Досліджено використання тотожної функції, алгоритму наближеного обчислення оберненого значення та шести алгоритмів зворотного квадратного кореня у двох режимах генерації та для п’яти можливих комбінацій параметрів ГПВЧ залежно від вибору початкових значень. Для тестування запропонованих варіантів генераторів формувались послідовності псевдовипадкових чисел розміру 2 Гб для фіксованого набору їх початкових значень. З’ясовано, що період повторення залежить від вибору початкового значення генератора, параметру <em>bytesCount</em> та елементарної функції. Виконано статистичне тестування послідовностей на основі набору тестів NIST, графічного тесту та аналізу гістограм. Запропоновано діапазони вибору початкових значень залежно від параметрів генератора та вибрано три генератори із найкращими характеристиками. Зокрема, більш як 82% сформованих послідовностей генератора <em>rsqrt2dc_everyBit</em> з параметрами <em>bytesCount</em> = 1 та <em>offset</em> = 0 (максимальний період – 222,12 Мб) проходять всі тести NIST. Встановлено, що для вибору початкових значень оптимальною є множина розмірності близько 2<sup>60</sup> елементів, <em>x</em><sub><em>0</em></sub> ϵ [0,5; 10<sup>135</sup>). Виявлено певні статистичні закономірності та недоліки окремих генераторів. Додатково продемонстровано, що алгоритми апроксимації елементарних функцій в арифметиці з рухомою комою можуть використовуватись для побудови ГПВЧ із непоганими характеристиками.</p> <p><strong>Ключові слова:</strong> псевдовипадкова послідовність, генератори псевдовипадкових чисел, елементарна функція, апроксимаційні методи, арифметика з рухомою комою, статистичні тести NIST, період повторення.</p> <p><strong>Перелік посилань</strong><br>1. Kietzmann, P. A guideline on pseudorandom number generation (PRNG) in the IoT [Electronic resource] / P. Kietzmann, T.C. Schmidt, M. Wahlisch // ACM computing surveys. – 2021. – Vol. 54, no. 6. – P. 1–38. – Mode of access: https://doi.org/10.1145/3453159.<br>2. Генератори псевдовипадкових бітових послідовностей на основі чисельних методів в арифметиці з рухомою комою [Електронний ресурс] / В. Максимович [та ін.] // Сучасна спеціальна техніка. – 2021. – Т. 64, № 1. – С. 81–92. – Режим доступу: https://doi.org/10.36486/mst2411-3816.2021.1(64).7.<br>3. Matsumoto, M. Pseudorandom number generation: impossibility and compromise [Electronic resource] / M. Matsumoto, M. Saito, H. Haramoto // Journal of universal computer science. – 2006. – Vol. 12, no. 6. – P. 672–690. – Mode of access: https://doi.org/10.3217/jucs-012-06-0672.<br>4. Rani, S. Steganography on digital color image using modulo function and pseudo-random number generator [Electronic resource] / S. Rani, A. Kurniawardhani, Y. A. W. Rendani // International journal on advanced science engineering and information technology. – 2021. – Vol. 11, no. 6. – 2470. – Mode of access: https://doi.org/10.18517/ijaseit.11.6.12687.<br>5. Kordov, K. Steganography in color images with random order of pixel selection and encrypted text message embedding [Electronic resource] / K. Kordov, S. Zhelezov // PeerJ computer science. – 2021. – Vol. 7, no. 11. – e380. – Mode of access: https://doi.org/10.7717/peerj-cs.380.<br>6. Wang, L. Pseudo-random number generator based on logistic chaotic system [Electronic resource] / L. Wang, H. Cheng // Entropy. – 2019. – Vol. 21, no. 10. – 960. – Mode of access: https://doi.org/10.3390/e21100960.<br>7. Datcu, O. Chaos based cryptographic pseudo-random number generator template with dynamic state change [Electronic resource] / O. Datcu, C. Macovei, R. Hobincu // Applied sciences. – 2020. – Vol. 10, no. 2. – 451. – Mode of access: https://doi.org/10.3390/app10020451.<br>8. Demchik, V. Pseudo-random number generators for Monte Carlo simulations on graphics processing units [Electronic resource] / V. Demchik. – Ithaca, NY, USA : ArXiv, 2010. – 31 p. – (Preprint / Cornell University ; 1003.1898v1). – Mode of access: https://arxiv.org/pdf/1003.1898v1 (date of access: 10.05.2024).<br>9. IEEE 754-2019. Standard for floating-point arithmetic [Electronic resource]. – Replaces IEEE 754-2008 ; effective from 2019-07-22. – Official edition. – 2019. – 84 p. – Mode of access: https://doi.org/10.1109/IEEESTD.2019.8766229.<br>10. Cotrina, G. Gaussian pseudorandom number generator using linear feedback shift registers in extended fields [Electronic resource] / G. Cotrina, A. Peinado, A. Ortiz // Mathematics. – 2021. – Vol. 9, no. 5. – 556. – Mode of access: https://doi.org/10.3390/math9050556.<br>11. Harase, S. Implementing 64-bit maximally equidistributed F2-linear generators with Mersenne prime period [Electronic resource] / S. Harase, T. Kimoto // ACM transactions on mathematical software. – 2018. – Vol. 44, no. 3. – 30. – Mode of access: https://doi.org/10.1145/3159444.<br>12. Marsaglia, G. On the randomness of pi and other decimal expansions [Electronic resource] / G. Marsaglia // InterStat: statistics on the Internet. – 2005. – P. 1–17. – Mode of access: http://yaroslavvb.com/papers/marsaglia-on.pdf (date of access: 23.05.2024).</p> Горячий О. Я. (Goryachy O. Ya.) Максимович В. М. (Maksymovych V. M.) Шабатура М. М. (Shabatura M. M.) ##submission.copyrightStatement## 2024-06-24 2024-06-24 2 91 102 Інформаційна безпека підприємства: теоретичний аспект https://journals.duikt.edu.ua/index.php/dataprotect/article/view/2985 <p>З підвищенням ролі інформації формується інформаційний простір, який вимагає захисту від несанкціонованого чи ненавмисного впливу як на рівні держави, регіону так і на рівні підприємств. В процесі функціонування підприємств захист інформації дає можливість отримувати високі доходи, укладати вигідні контракти з контрагентами, суттєво підвищує рівень конкурентоспроможності підприємства, а також дозволяє значно підвищити ефективність діяльності організації загалом. У зв’язку з цим інформаційна безпека є невід’ємним елементом системи управління підприємством, а всі питання з цього напряму є актуальними. Мета статті полягає у проведенні аналізу статистичних даних щодо стану кібербезпеки на світовому ринку, дослідженні теоретичних аспектів сутності поняття «інформаційна безпека» та формуванні переліку принципів забезпечення інформаційної безпеки суб’єктів господарювання в умовах сьогодення. У статті розглянуто проблему забезпечення інформаційної безпеки в сучасних умовах. У процесі дослідження опрацьовано широкий перелік визначень поняття «інформаційна безпека» підприємства та надано авторське погляд щодо суті даної категорії. Описано внутрішні та зовнішні загрози, що виникають в інформаційному середовищі підприємства. Наведено класифікацію загроз інформаційної безпеки за головними ознаками. Особливу увагу приділено принципам інформаційної безпеки підприємства, застосування яких дозволить фахівцям побудувати та впровадити якісну систему забезпечення інформації у виробничі процеси підприємства.</p> <p><strong>Ключові слова:</strong> інформаційна безпека, загрози, принципи, підприємство.</p> <p><strong>Перелік посилань</strong><br>1. Топ 20 приголомшливих статистичних фактів пов’язаних з витоками даних у 2023 році. Режим доступу: http://surl.li/meqsk<br>2. Закон України «Про телекомунікації» № 1089-IX від 16.12.2020. ВВР 2020.<br>3. Якименко, Ю. М., Савченко, В. А., Легомінова, С. В. Системний аналіз інформаційної безпеки: сучасні методи управління: підручник. Київ: Державний університет телекомунікацій, 2022. 308 с.<br>4. Козачок, В. А., Гайдур, Г. І., Гахов, С. О., Хмелевський, Р. М., Чумак, Н. С. Політики безпеки. Навчальний посібник для студентів вищих навчальних закладів. Київ: ДУТ ННІЗІ, 2020.167 с.<br>5. Шульга, В. І. Сучасні підходи до трактування поняття інформаційна безпека. Ефективна економіка № 4, 2015. Режим доступу: http://www.economy.nayka.com.ua/?op=1&amp;z=5514<br>6. Забродський, В. А., Кізім, Н. А., Янов, Л. І. Сучасні методи організації та управління промисловим виробництвом. Харків: АТ «Бізнес-Інформ», 1997. 64.<br>7. Камлик, М. І. Економічна безпека підприємницької діяльності. Економіко-правовий аспект [Текст] : навч. посіб. К. : Атіка, 2005. 432 с<br>8. Гладченко, Т. М. Індикатори економічної безпеки підприємницької діяльності. Донецьк: ДонДАУ. Менеджер. 2000. №12. С.111-113.<br>9. Ніколаюк, С. І., Никифорчук, Д. Й. Безпека суб’єктів підприємницької діяльності [Текст] курс лекцій К. : КНТ, 2005. 320с.<br>10. Могильний, А. І., Безчастний, В. М., Винокуров, Ю. О. Основи безпеки бізнесу. Донецьк: Регіон, 2000. 130 с.<br>11. Олійник, О. В. Принципи забезпечення інформаційної безпеки України. Науковий вісник Ужгородського університету. 2012. Випуск 18. С. 170-173.</p> Кицюк В. М. (Kytsyuk V. M.) Пупинін О. С. (Pupynin O. S.) ##submission.copyrightStatement## 2024-06-24 2024-06-24 2 103 108 Дослідження в галузі квантово-безпечної криптографії https://journals.duikt.edu.ua/index.php/dataprotect/article/view/2986 <p>Квантові обчислення, засновані на принципах квантової механіки, стрімко набирають обертів як перспективна галузь інформаційних технологій. Однак із зростанням можливостей квантових обчислень з’являється новий рівень кібербезпеки. Квантово-захищена криптографія з’являється як відповідь на потенційні загрози, створені квантовими комп’ютерами для традиційних криптографічних методів. Основною метою квантово-захищеної криптографії є забезпечення безпеки даних в інформаційних системах, оскільки квантові обчислення стають все більш доступними. У цьому дослідженні ми детально вивчили сутність квантово-захищеної криптографії, її фундаментальні принципи та застосування. Ми дослідили переваги та обмеження цієї нової криптографічної парадигми та обговорили потенційні проблеми, які виникають у контексті її впровадження. Крім того, ми проаналізували поточний стан досліджень у галузі квантово-захищеної криптографії та висвітлили перспективи подальшого розвитку цієї інтригуючої технології. Ми дослідили потенційні загрози та можливі способи їх вирішення. Крім того, ми переглянули методологію квантової оцінки ризиків, яка допомагає ідентифікувати загрози та керувати ними в контексті квантової безпеки. Нарешті, ми простежуємо наявні приклади та останні розробки в галузі квантово-захищеної криптографії, розкриваючи їхній потенціал для покращення інформаційної безпеки в майбутньому. Загалом дослідження дозволяє краще зрозуміти важливість і перспективи квантово-захищеної криптографії в сучасному цифровому світі.</p> <p><strong>Ключові слова:</strong> квантові обчислення, криптографія, шифрування, квантовий розподіл ключів.</p> Берестяна Т. С. (Berestiana T. S.) ##submission.copyrightStatement## 2024-06-24 2024-06-24 2 109 116