Захист інформації http://jrnl.kai.edu.ua/index.php/ZI <div> <p>Журнал «Захист інформації» присвячений висвітленню питань дослідження теоретичних, науково-технічних і технологічних проблем, пов’язаних із організацією, створенням методів та засобів забезпечення захисту інформації при її зберіганні, обробці і передачі з використанням сучасних математичних методів та інформаційних технологій.</p> <p>Аудиторія читачів журналу: студенти, аспіранти, докторанти, спеціалісти, дослідники та експерти у сфері захисту інформації.</p> <p>Журнал виходить чотири рази на рік українською, англійською мовами.</p> </div> National university "Kyiv aviation institute" en-US Захист інформації 2221-5212 <p data-start="316" data-end="557">Науковий журнал дотримується принципів відкритого доступу (Open Access) та забезпечує вільний, негайний і постійний доступ до всіх опублікованих матеріалів без фінансових, технічних або юридичних обмежень для читачів.</p> <p data-start="559" data-end="690">Усі статті публікуються у відкритому доступі відповідно до ліцензії <a href="https://creativecommons.org/licenses/by/4.0/"><strong data-start="627" data-end="689">Creative Commons Attribution 4.0 International (CC BY 4.0)</strong></a>.</p> <p data-start="559" data-end="690"><strong>Авторські права</strong></p> <p data-start="1383" data-end="1448">Автори, які публікують свої роботи в журналі:</p> <ul data-start="1450" data-end="1821"> <li class="show" data-start="1450" data-end="1511"> <p data-start="1452" data-end="1511"><strong data-start="1452" data-end="1491">зберігають за собою авторські права</strong> на свої публікації;</p> </li> <li class="show" data-start="1512" data-end="1566"> <p data-start="1514" data-end="1566">надають журналу право на перше опублікування статті;</p> </li> <li class="show" data-start="1567" data-end="1633"> <p data-start="1569" data-end="1633">погоджуються на поширення матеріалів за ліцензією CC BY 4.0;</p> </li> <li class="show" data-start="1634" data-end="1821"> <p data-start="1636" data-end="1821">мають право повторно використовувати, архівувати та поширювати свої роботи (у тому числі в інституційних та тематичних репозитаріях) за умови посилання на первинну публікацію в журналі.</p> </li> </ul> КІЛЬКІСНА ОЦІНКА БЕЗПЕЧНОЇ ЕКСПЛУАТАЦІЇ ІНФОРМАЦІЙНИХ СИСТЕМ http://jrnl.kai.edu.ua/index.php/ZI/article/view/20008 <p><em>В основі інформаційної безпеки лежить діяльність із захисту інформації — забезпечення її конфіденційності, доступності та цілісності, а також недопущення будь-якої компрометації в критичній ситуації. Правильне її забезпечення відповідає за безпеку інформаційної інфраструктури підприємства, безпеку всіх її даних та їх конфіденційність.</em></p> <p><em>Зараз інформаційна безпека у тренді, однак, завжди потрібно пам'ятати, що це не набір дорогих технічних засобів, а безперервний процес, який повинен постійно вдосконалюватися, реагуючи на появу нових загроз та техніки атак. Збитки від цих загроз можуть істотно перевищити вартість впровадження захисних заходів, і очевидно, що ці ризики необхідно знижувати якомога ефективніше.</em></p> <p><em>В статті розроблено моделі кількісної оцінити коефіцієнт готовності до безпечної експлуатації інформаційних систем. Для цього виконано:</em></p> <p><em>–моделювання коефіцієнт готовності до безпечної експлуатації з урахуванням впливу одномоментної появи в системі кількох однотипних вразливостей;</em></p> <p><em>–моделювання коефіцієнт готовності до безпечної експлуатації з урахуванням ймовірність наявності в системі одночасно r не усунених вразливостей (реальних загроз вразливостей);</em></p> <p><em>–моделювання коефіцієнт готовності до безпечної експлуатації сукупності комп’ютерів, наприклад, комп’ютерних мереж, де одночасно може усуватися кілька вразливостей.</em></p> <p><em>–моделювання коефіцієнт готовності до безпечної експлуатації якщо система захисту, використовується для нівелювання вразливості, готова до безпечної експлуатації.</em></p> <p><em>Для графічної інтерпретації залежностей представлені графічні матеріали для чого виконано моделювання в системі MatLab. Графічні матеріали наочно вказують на можливість отримання стану безпечної експлуатації інформаційних систем в залежності від інтенсивності припинення системою захисту спроб нелегальних проникнень до інформації, та інтенсивності таких спроб на вході в систему захисту.</em></p> <p><em>Це дозволить для розробників інформаційних систем та обслуговуючого персоналу мати кількісні показники коефіцієнта готовності до безпечної експлуатації системи і прийняття рішень відносно можливих вразливостей.</em></p> Володимир Ахрамович Сергій Чупрун Роман Придибайло Авторське право (c) 2025 2025-05-19 2025-05-19 26 2 227 236 10.18372/2410-7840.26.20008 КЕРУВАННЯ ІНФОРМАЦІЙНИМИ ПОТОКАМИ У СИСТЕМІ КІБЕРЗАХИСТУ http://jrnl.kai.edu.ua/index.php/ZI/article/view/20016 <p><em>Досліджено методи керування інформаційними потоками в системах кіберзахисту з використанням ймовірнісних моделей та алгоритмів оптимізації. Розроблено математичний апарат для аналізу та стабілізації потоків даних у багатоканальних системах. Використано марківські ланцюги для моделювання фазових станів потоків, математично оцінили інформаційні характеристики системи, коефіцієнти стискання та інтервали квазістаціонарності. Розглянуто вплив параметрів допуску, ймовірностей фазових станів і рівнів дискретизації на передачу інформації. Введено механізми регулярізації для уникнення сингулярностей та забезпечення стабільності роботи системи. Запропоновано адаптивний підхід до управління потоками, що дозволяє динамічно коригувати параметри системи в умовах зміни загроз і збереження точності передачі даних.</em></p> Андрій Фесенко Наталія Вишневська Діана Козловська Авторське право (c) 2025 Захист інформації 2025-05-20 2025-05-20 26 2 10.18372/2410-7840.26.20016 МЕТОД ПОБУДОВИ ПРОФІЛЮ КЛЮЧОВИХ ФАКТОРІВ РИЗИКУ КІБЕРБЕЗПЕКИ СУЧАСНИХ РОЗПОДІЛЕНИХ ІНФОРМАЦІЙНИХ СИСТЕМ http://jrnl.kai.edu.ua/index.php/ZI/article/view/20014 <p><em>Оцінка та аналіз ризиків кібербезпеки є фундаментальними аспектами формування надійної і ефективної СУІБ, особливо в умовах стрімкого розвитку технологій та зростання складності сучасних РІС. Традиційні методи оцінки ризиків, що засновані переважно на концептуальних підходах і класичних методах, мають ряд обмежень та є малоефективними в умовах сучасних масштабованих розподілених систем, оскільки не враховують динаміку середовища та не забезпечують ефективний аналіз взаємозв’язків між численними факторами ризику. В дослідженні запропоновано метод побудови профілю ключових факторів ризику сучасних розподілених інформаційних систем на основі урахування кореляційного аналізу та моделювання їх взаємозв’язків, що дозволяє підвищити ефективність процесу оцінки ризиків кібербезпеки в умовах динамічного середовища сучасних масштабованих розподілених інформаційних систем. На основі запропонованого методу здійснено розробку профілю ключових факторів ризику сучасних розподілених систем, проведено аналіз їх статистичної важливості та кореляції, а також визначено і структуровано основні заходи та контролі інформаційної безпеки, які демонструють найкращі показники ефективності в умовах розподіленості середовища, враховують як технологічні, так і організаційні аспекти, забезпечуючи системний підхід до управління ризиками ІБ, зменшення впливу загроз і підвищення стійкості розподілених систем до можливих атак. Запропонований підхід до оптимізації вибору вхідного набору ознак та виокремлення найбільш вагомих факторів ризику на основі спроектованого профілю ключових факторів ризику для сучасних РІС продемонстрував тотожний результат по числовому показнику кількості відібраних для аналізу метрик у порівнянні з факторним аналізом за допомогою методу головних компонент (PCA) – 42 метрики у порівнянні із 40 для PCA, але при цьому забезпечив покращення загальних показників точності класифікації для проєктованих моделей оцінки ризику кібербезпеки в РІС на 4% у порівнянні з контрольною моделлю на основі PCA, що підтверджує його ефективність у контексті адаптивного аналізу ризиків у розподілених середовищах.</em></p> Дмитро Палко Лариса Мирутенко Авторське право (c) 2025 2025-05-20 2025-05-20 26 2 236 252 10.18372/2410-7840.26.20014 АДАПТИВНЕ ПЕРЕШКОДОПОДАВЛЕННЯ У БЕЗПРОВОДОВИХ МЕРЕЖАХ НА ОСНОВІ ШТУЧНОГО ШУМУ http://jrnl.kai.edu.ua/index.php/ZI/article/view/20015 <p><em>Адаптивне перешкодоподавлення на основі штучного шуму є перспективним підходом до підвищення безпеки безпроводових мереж. У традиційних системах криптографічного захисту зловмисники можуть використовувати атаки на фізичному рівні для перехоплення сигналу. Одним із ефективних методів захисту є використання штучного шуму (Artificial Noise, AN), який генерує спеціально створені завади для ускладнення несанкціонованого доступу. У статті досліджено принципи адаптивного контролю потужності штучного шуму на основі градієнтного спуску. Запропонований підхід дозволяє динамічно регулювати рівень шуму залежно від параметрів каналу зв’язку, таких як відстань до зловмисника, рівень сигналу та наявність завад. Для моделювання було використано дані безпроводової сенсорної мережі (WSN) з відкритого репозиторію, що дозволило оцінити вплив адаптивного шуму на втрати пакетів і рівень сигналу. Отримані результати показали, що оптимізований метод дозволяє ефективно знижувати ймовірність перехоплення без значного погіршення якості зв’язку для легітимного користувача. Запропонована модель може бути застосована у сучасних системах мобільного зв’язку, мережах IoT, а також у критичних інфраструктурах, що потребують підвищеного рівня захисту даних.</em></p> Станіслава Кудренко Валерій Козловський Анна Столяр Авторське право (c) 2025 2025-05-20 2025-05-20 26 2 252 258 10.18372/2410-7840.26.20015 ПРОВЕДЕННЯ СТУДЕНТСЬКИХ ОЛІМПІАД ТА ІНШИХ ЗМАГАНЬ З ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ВПРОВАДЖЕННЯ ЇХ НАПРАЦЮВАНЬ У НАВЧАЛЬНИЙ ПРОЦЕС http://jrnl.kai.edu.ua/index.php/ZI/article/view/20017 <p><em>Описується мета, методика та система оцінювання Міжнародної студентської олімпіади «Шляхи та механізми захисту інформаційного простору України від шкідливих інформаційно-психологічних впливів» і Всеукраїнської студентської олімпіади «Формування критичного мислення шляхом виявлення достовірної, недостовірної, частково достовірної та можливо достовірної інформації» (інша назва «Соціоінженерінг: шляхи та механізми захисту»). Описується VII Міжнародна конференція «Захист демократичних цінностей і дотримання прав людини у діяльності спецслужб» за спеціалізацією «Російська агресія проти України, як фундаментальна загроза свободі, цінностям демократичного суспільства і правам людини: український, європейський та світовий контексти». Показано практичну значимість цих змагань, яка забезпечується завдяки впровадженню в освітній процес ВНЗ результатів їх напрацювань. Розробляються пропозиції щодо проведення нових студентських олімпіад, а саме з не технічних аспектів інформаційної безпеки, а також релігієзнавства.</em></p> Валентин Петрик Авторське право (c) 2025 Захист інформації 2025-05-20 2025-05-20 26 2 264 270 10.18372/2410-7840.26.20017 СИСТЕМА РЕАЛІЗАЦІЇ ЗАХИСТУ СЕРВЕРІВ З УРАХУВАННЯМ АНОМАЛІЙ В ПАКЕТАХ http://jrnl.kai.edu.ua/index.php/ZI/article/view/20018 <p><em>У сучасних умовах зростання кіберзагроз захист серверів стає критично важливим аспектом інформаційної безпеки, особливо в контексті збільшення обсягів мережевого трафіку та складності атак. Одним із ефективних підходів є використання систем захисту, що враховують аномалії у мережевих пакетах. Виявлення та обробка таких аномалій дозволяють оперативно ідентифікувати та нейтралізувати загрози, серед яких особливе місце займають DDoS-атаки. У статті розглянуто методи аналізу мережевого трафіку в реальному часі, що базуються на статистичних методах, а також алгоритмах машинного навчання для класифікації мережевих пакетів за їх поведінковими характеристиками [1]. Представлена система реалізує багаторівневий підхід до захисту серверів, який включає три основні етапи: первинну фільтрацію даних, статистичний аналіз та використання моделей машинного навчання. На першому етапі відсіюються шкідливі пакети на основі простих критеріїв, таких як заборонені IP-адреси або некоректний формат пакетів [2]. На другому етапі застосовується статистичний аналіз для виявлення відхилень у розподілі трафіку, наприклад, раптове збільшення кількості запитів або зміну розміру пакетів [3]. Третій етап передбачає застосування класифікаторів, які навчаються на історичних даних для визначення аномалій у поведінці мережі. Перелік представлених моделей дозволяє адаптуватися до нових типів атак шляхом автоматичного оновлення [4]. Наведемо переваги представленої системи: виявляє як традиційні DDoS-атаки (сканування портів, експлуатація вразливостей мережевих протоколів та спроби ін’єкцій SQL-запитів), так і інші види загроз. По-друге, її інтеграція з існуючими інструментами моніторингу та фаєрволами. Також забезпечує простоту впровадження без значного збільшення витрат завдяки інтеграції з існуючими інструментами моніторингу та фаєрволами [5]. Система відзначається високою точністю виявлення атак, низьким рівнем хибно-позитивних спрацьовувань. Та забезпечує ефективний захист серверів у реальному часі для забезпечення безперервності бізнес-процесів та запобігання фінансовим і репутаційним втратам.</em></p> Петро Поночовний Юрій Пепа Авторське право (c) 2025 2025-05-20 2025-05-20 26 2 270 277 10.18372/2410-7840.26.20018 СИСТЕМНИЙ ПІДХІД ДО БЕЗПЕКИ ВЕБДОДАТКІВ: АНАЛІЗ ЗАГРОЗ ТА МЕТОДИ КІБЕРЗАХИСТУ http://jrnl.kai.edu.ua/index.php/ZI/article/view/20022 <p><em>Дослідження присвячене аналізу поширених вразливостей вебдодатків, їх впливу на безпеку інформаційних систем, економічні, репутаційні та правові наслідки, а також методи їх виявлення та усунення. Проведено всебічний огляд сучасного стану безпеки вебдодатків, включаючи статистичні дані щодо актуальних загроз, аналіз тенденцій розвитку атак та розгляд найвідоміших інцидентів останніх років. Особливу увагу приділено порівнянню різних підходів до класифікації вразливостей, зокрема OWASP Top 10, CWE Top 25, MITRE ATT&amp;CK, NIST SP 800-53 та інших стандартів, з метою оцінки їх ефективності та практичного застосування. У роботі розглянуто методи тестування безпеки вебдодатків, зокрема статичний (SAST), динамічний (DAST) та інтерактивний аналіз (IAST), а також можливості застосування штучного інтелекту та машинного навчання (AI/ML) для автоматизованого виявлення загроз. Досліджено переваги та недоліки різних методів кіберзахисту, а також практичні аспекти їх використання у реальних умовах. Крім того, проведено детальний аналіз впливу вразливостей на організації, зокрема їх економічні наслідки, репутаційні ризики, а також правові наслідки. Результати дослідження дозволяють сформувати комплексний підхід до мінімізації ризиків, що включає впровадження передових методів аналізу безпеки, використання рекомендацій міжнародних стандартів та застосування сучасних інструментів кіберзахисту. Це забезпечує ефективніше виявлення та усунення загроз на ранніх етапах розробки та експлуатації вебдодатків.</em></p> Анна Ільєнко Денис Спис Лілія Галата Олена Дубчак Авторське право (c) 2025 2025-05-20 2025-05-20 26 2 277 293 10.18372/2410-7840.26.20022