Наукові публікації кафедри КБ та ПЗ
Permanent URI for this collectionhttps://dspace.kntu.kr.ua/handle/123456789/1105
Browse
4 results
Search Results
Item type:Item, Структурно-функціональна модель забезпечення кібербезпеки клієнтського застосунку бази аналітичних даних ґрунтів(ХНУ ім. В.Н. Каразіна, 2024) Доренський, O. П.; Ісаченков, Е. В.This research addresses the issue of ensuring cybersecurity and protecting the information of a soil analytical information cloud database. This database is a component of the information system for soil bonitation that is implemented within the IT project. It consists of the Dropbox cloud service and a client application. The Dropbox technology provides a sufficient level of data cybersecurity, while the protection of the client application’s information is still a relevant task. Therefore, the goal of the research is to synthesize a structural-functional model of the cloud database client. Methods used include structural-genetic analysis, synthesis, modeling, as well as Dropbox technology and the "Kalyna" encryption algorithm (DSTU 7624:2014). The result of the research is a structural-functional model for ensuring the cybersecurity of the client service of the soil analytical information database. The application of this model will enable the practical implementation of data cybersecurity in the soil bonitation information system. This is achieved through the cryptographic protection of information using the "Kalyna" symmetric block cipher algorithm. Thus, the data that is created, transmitted, and processed within the information system (cloud server, client application) is protected.Item type:Item, Дослідження сучасного стану SIEM-систем(Київський столичний університет імені Бориса Грінченка, 2024) Смірнова, Т. В.; Константинова, Л. В.; Конопліцька-Слободенюк, О. К.; Козлов, Я. О.; Кравчук, О. В.; Козірова, Н. Л.; Смірнов, О. А.У цій роботі проведено дослідження SIEM-систем, актуальність застосування яких значно виросла під час повномасштабного вторгнення росії в Україну. Було вирішенозавдання з пошуку найбільш оптимальних рішень відповідно до наступних критеріїв: зручність використання, здатність інтегруватися з іншими рішеннями захисту, цінова політика та особливості. Для цього у роботі розглянутозагальний опис будови та принцип функціонування системи SIEM, визначені можливості та особливості сучасних SIEM-систем, проведено дослідження наступного програмного забезпечення (ПЗ): Splunk Enterprise Security (Splunk), Elastic Security, IBM QRadar SIEM, Wazuh SIEM, Microsoft Sentinel. У результаті дослідження виявлено наступне: сучасні SIEM-рішення дозволяють автоматизувати частину процесів з виявлення та реагування на події безпекового характеру, дозволяють брати під контроль гібридні типи інфраструктури, які можуть включати хмарні середовища, системи віртуалізації та контейнеризації, робочі станції та інші корпоративні пристрої. Вони реалізуються як у вигляді розгортання своїх рішень на власних потужностях, так і у вигляді оренди відповідних ресурсів, надаючи послугу Software-as-a-Service. При цьому наявність великої кількості інтеграцій з різноманітними пакетами ПЗ та системами дозволяє SIEM стежити за відповідністю наявного стану кіберзахисту інформаційної інфраструктури організації певним міжнародним стандартам, як то ISO 27001, GDPR чи PCI DSS. Визначено, що у сучасних SIEM для виявлення аномалій у поведінці систем та користувачів, а також для пріоритизації виявлених вразливостей та пропонування кроків щодо покращення стану кіберзахисту використовуються досягнення у сферах машинного навчання та штучного інтелекту. Розглянуті рішення працюють сумісно з іншими сучасними системами, як то SOAR чи EDR/XDR, що підвищує ефективність SIEM-систем та, як наслідок, операційних центрів безпеки, тому, на думку авторів, відповідні технології заслуговують на подальше дослідження.Item type:Item, Дослідження процесу вивчення математичних методів під час підготовки фахівців з кібербезпеки(Baltija Publishing, 2023) Лисенко, І. А.; Lysenko, I.З кожним днем зростає актуальність захисту інформації установ, як приватних так і державних, що потребують фахівців з кібербезпеки. Збільшення потреб у захисті інформації вимагає надійного аналітичного апарату, який містить широкі теоретичні та прикладні можливості, і саме математичні методи надають найбільш надійний та ефективний набір таких інструментів. Тому поглиблене вивчення математичних методів під час навчання є важливою та невід'ємною частиною формування основних компетентностей майбутніх фахівців з кібербезпеки. Every day, the relevance of information protection for institutions, both private and public, that need cyber security specialists is increasing. Increasing information security needs require a robust analytical apparatus that includes broad theoretical and applied capabilities, and it is mathematical methods that provide the most reliable and effective set of such tools. Therefore, in-depth study of mathematical methods during training is an important and integral part of forming the basic competencies of future cyber security specialists.Item type:Item, Модель поведінки держави в умовах проявів ознак інформаційної експансії, агресії, війни(КНТУ, 2015) Доренський, О. П.