Кафедра безпеки інформаційних технологій (БІТ)
Постійний URI для цієї колекції
Перегляд
Останні подання
Публікація Аналіз застосування фунції гешування у технології Blockchain(ХНУРЭ, 2018) Кравчук, П. В.; Горбенко, І. Д.; Пушкарьов, А. І.Наведено результати аналізу функцій гешування для їхнього застосування у системах, що використовують технологію Blockchain, а також результати порівняльного аналізу їх основних властивостей та рекомендації щодо застосуванняПублікація Архітектура та системи безпеки IoT на основі туманних обчислень(ХНУРЕ, 2024) Журило, О. Д.; Ляшенко, О. С.Дослідження системи безпеки IoT на основі туманних обчислень мають важливе теоретичне значення. Архітектура туманних обчислень, на відміну від хмарної, краще задовільняє попит на високий трафік і низьку затримку мобільних застосунків, надаючи більше переваг для систем, що потребують оброблення інформації в режимі реального часу. У проєктуванні та реалізації архітектури систем туманних обчислень необхідно зважати на фактори обсягу пам’яті, затримки та корисності для ефективної інтеграції туманних технологій з ІоТ. Для забезпечення високого рівня захищеності систем важливо впроваджувати багаторівневі заходи безпеки, використовуючи як програмні, так і апаратні рішенняПублікація Аналіз методів виявлення атак біометричної автентифікації за обличчям у мобільних пристроях(ХНУРЕ, 2023) Долганенко, О. Д.; Сєвєрінов, О. В.; В’юхін, Д. О.; Коцюба, В. П.; Крепко, А. В.Об’єкт дослідження – біометрична автентифікація за обличчям в контексті мобільних пристроїв (фінансових та державних додатків, тощо) платформи Android та IOS. Предмет дослідження – методи виявлення атак на біометричну автентифікацію за обличчям на мобільних пристроях. Мета роботи – дослідити методи створення та розпізнавання Deepfake відео, оцінити можливість локального розпізнавання підробок у межах додатків на мобільному пристрої платформи Android та IOS. Підтверджено вразливість біометричної автентифікації до технології Deepfake, проаналізовано методи розпізнавання підробок та експериментально підтверджено ефективність застосування моделі нейронної мережі для локального розпізнавання Deepfake на мобільному пристрої. Зроблено висновки щодо можливих способів оптимізації розміру моделі з акцентом на збереження точності.Публікація Метод направленого шифрування в криптосистемі MST3 на основі узагальненої Сузукі 2-групи та гомоморфного шифрування(ХНУРЕ, 2023) Котух, Є. В.; Халімов, Г. З.; Коробчинський, М. В.Презентовано нову реалізацію шифрування на основі MST, зосереджену на узагальнених 2-групах Сузукі. Відома криптосистема MST, що базується на групах Сузукі, побудована з використанням логарифмічного підпису в центрі групи, що призводить до великої кількості логарифмічних підписів. Пропонується шифрування, засноване на багатопараметричних некомутативних групах, з акцентом на узагальнену багатопараметричну 2-групу Сузукі. Цей підхід реагує на прогрес у розвитку квантових комп'ютерів, які можуть становити загрозу для безпеки багатьох відкритих криптосистем, особливо тих, що базуються на проблемах факторизації та дискретного логарифмування, таких як RSA чи ECC. Використання некомутативних груп для створення квантово стійких криптосистем було відомим підходом протягом останніх двох десятиліть. Нерозв'язна проблема слова, запропонована Вагнером і Магьяриком, використовується в сфері перестано вочних груп і є ключовою для розвитку криптосистем. Логарифмічні підписи, введені Магліверасом, представляють собою унікальний тип факторизації, придатний для скінченних груп. Остання версія такої реалізації, відома як MST3, базується на групі Сузукі. Магліверас у 2008 р. представив ліміт LS транзитивності для криптосистеми MST3, а Сваба пізніше запропонував удосконалену версію криптосистеми eMST3. У 2018 р. Т. ван Трунг вніс пропозицію щодо застосування підходу MST3 з використанням міцних аперіодичних логари фмічних підписів для абелевих p-груп. Конг та його колеги провели глибокий аналіз MST3 і відзначили, що через відсутність публікацій про квантову вразливість цього алгоритму він може розглядатися як потенційний кандидат для використання в постквантову епоху. Основною відмінністю нової системи є використання гомоморфного шифрування для побудови накриттів логарифмічних сигнатур для всіх параметрів групи, що покращує секретність криптосистеми, зокрема на рівні атаки грубої сили.Публікація Аналіз плагінів двофакторної автентифікації для системи WordPress(ХНУРЕ, 2023) Коломійцев, C. О.; Сєвєрінов, О. В.; Федорченко, В. М.; Сухотеплий, В. М.Метою статті є аналіз існуючих плагінів двофакторної автентифікації для оцінки їх ефективності. Через те, що система WordPress не має суттєвого захисту від несанкціонованого доступу, вона стає вразливою перед такими типами атак як: атака зі словником і атака методом повного перебору. Для вирішення цієї проблеми використовують плагіни для двофакторної автентифікації. У статті розглядаються найпопулярніші плагіни для двофакторної автентифікації, з метою оцінити рівень захищеності, який вони надають. Стаття буде корисна власникам та адміністраторам веб-сайтів на WordPress, які мають необхідність захистити свій ресурс від несанкціонованого доступу.Публікація Метод направленого шифрування в криптосистемі MST3 на основі автоморфізмів функціонального поля Сузукі(ХНУРЕ, 2023) Котух, Є. В.; Халімов, Г. З.; Коробчинський, М. В.Представлено новий метод шифрування, заснований на групі автоморфізмів функціонального поля Сузукі, що підвищує рівень безпеки існуючої криптосистеми MST3. Цей підхід є відповіддю на прогрес у розробці потужних квантових комп'ютерів, які можуть загрожувати безпеці багатьох систем шифрування з відкритим ключем, зокрема тих, що базуються на проблемах факторизації та дискретного логарифмування, як RSA чи ECC. Використання некомутативних груп для створення квантово-стійких криптосистем є відомим підходом протягом останніх двох десятиліть. Нерозв'язна проблема слова, запропонована Вагнером і Магьяриком, застосовується у сфері перестановочних груп, є ключовою для розвитку криптосистем. Логарифмічні підписи, введені Магліверасом, представляють собою унікальний тип факторизації, придатний для скінченних груп. Найновіша версія такої реалізації, відома як MST3, базується на групі Сузукі. У 2008 р. Магліверас представив ліміт LS транзитивності для криптосистеми MST3. Згодом Сваба запропонував удосконалену версію криптосистеми eMST3 з покращеними характеристиками захисту, включаючи секретне гомоморфне накриття. У 2018 р. Т. ван Трунг вніс пропозицію щодо застосування підходу MST3 з використанням міцних аперіодичних логари фмічних підписів для абелевих p-груп. Конг та його колеги провели глибокий аналіз MST3 і зазначили, що через відсутність публікацій про квантову вразливість цього алгоритму, його можна розглядати як потенційного кандидата для використання в постквантову епоху. Однією з ключових ідей є підвищення ефективності шифрування за рахунок оптимізації обчислювальних ресурсів, зокрема за допомогою зменшення розміру ключового простору. Цей метод застосовується до розрахунків логарифмічних підписів у межах групи. Він був реалізований над скінченними полями малих розмірів.Публікація Ключові засади захисту програмного забезпечення в умовах сучасних загроз за допомогою фреймворку матриці MITRE ATT&CK(ХНУРЕ, 2024) Гребєнік, О. А.In today's digitally interconnected world, ensuring cybersecurity and safeguarding software have become paramount. This abstract delves into the fundamental principles of cybersecurity and software protection amidst contemporary threats, emphasizing the utilization of the Mitre Matrix framework. The Mitre Matrix framework provides a structured approach to understanding and mitigating cyber threats by categorizing them into various attack tactics and techniques. It discusses how the Mitre Matrix framework aids in identifying, analyzing, and responding to cyber threats effectively. Ultimately, integrating the Mitre Matrix framework into cybersecurity strategies empowers organizations to adapt to dynamic threat landscapes and safeguard their digital assets effectively.Публікація Інноваційність у захисті методом використання сучасних інструментів для контроля за кібербезпекою(ХНУРЕ, 2024) Малахова, А. А.In the rapidly evolving landscape of cybersecurity threats, the importance of innovative approaches to protection cannot be overstated. This whitepaper explores the importance of using modern tools and techniques in cybersecurity control to effectively mitigate risks. By leveraging advanced technologies such as behavioural analytics and threat intelligence platforms, organizations can strengthen their defences against a wide range of cyber threats. This explores the various applications of these tools, from proactive threat detection to rapid incident response and remediation. By embracing innovation and leveraging modern tools for cybersecurity control, organizations can enhance their resilience against cyber attacks and safeguard their sensitive data in a digital environment.Публікація Ключові проблеми безпеки у технологіях бездротового зв'язку 5G(ХНУРЕ, 2024) Чибізов, І. О.5G is the fifth generation of mobile communications that offers significantly higher speed, bandwidth and reliability compared to 4G. The growing use of 5G in various industries, such as the Internet of Things (IoT), autonomous vehicles, and telemedicine, makes the issue of 5G communication security extremely important. Previous generations of mobile networks had the primary goal of providing fast and reliable data services to users. However, 5G extends this concept by offering a wide range of wireless services through different access platforms and multi-layer networks. It is through services that the main issues of technology security will be considered in this work.Публікація Аналіз методу лінійного криптоаналізу(ХНУРЕ, 2024) Федірко, Д. Д.The article is devoted to the consideration of the main methods of cryptanalysis of string and block encryption systems. As an example, the article analyzes the most well-known methods of cryptanalysis - for linear codes: the method of full key search, side attacks, for block codes: full (total) key search, the method of meeting in the middle, differential cryptanalysis. Particular attention is paid to the method of linear cryptanalysis. After the analysis of open sources of information, an overview of the chosen method, its essence, advantages, disadvantages and scope of application was carried out.Публікація Методи захисту інформаційних даних користувачів в сфері Voice over IP(ХНУРЕ, 2024) Черкашинов, Т. К.Voice over IP telephony, which is replacing telecommunications and is becoming more common every day among companies that deal with telephone communications. Since VoIP is an Internet protocol, it has several vulnerabilities that depend on the use of data transfer protocols from VoIP service providers. He is also susceptible to many attacks (DoS, man-in-the-middle attack). The transition to VoIP has not created the opportunity for such attacks, but it may make them easier to execute. The main objective of this work will be to analyze the VoIP system and its data transmission protocols, consider potential risks for attacks and apply preventive measures to complicate or eliminate the possibility of attacks. Another important task is to ensure confidentiality for VoIP users.Публікація Стратегії адаптації CIS CONTROLS до специфіки сектору інформаційної безпеки(ХНУРЕ, 2024) Уманець, М. С.This paper presents the main steps to start implementing CIS CONTROLS for any system or organization, both private and public sector. The key stages are considered, the observance of which will contribute to the increase of the level of cybersecurity of information systems, reduction of the risks of cyberattacks and their consequences, and effective use of CIS Controls to protect information systems.Публікація Створення безпечних локальних мереж з використанням елементів штучного інтелекту(ХНУРЕ, 2024) Тяптя, А. В.An analysis of the principles of creating secure local networks using advanced information security technologies was carried out. The key directions in the field of security technologies of local networks are considered. Correct use of encryption technologies, network firewalls, identification and authentication systems, but care must be taken to ensure that the cost of security does not exceed reasonable limits.Публікація Дослідження та аналіз механізмів виявлення та запобігання атакам типу ddos на сервери(ХНУРЕ, 2024) Топіха, Т. Б.The first DDoS attacks appeared in 1996. However, this phenomenon attracted special attention in 1999, when the world's giants - Amazon, Yahoo, CNN, eBay, and E-Trade - were put out of working condition. And to take urgent measures to solve the problem began only in 2000, when again were committed impact on the servers of important companies. Also at this moment russia is using DDoS attacks to undermine the performance of important structures in Ukraine. And even though the attack has existed for more than 20 years, due to the modernization of the attack algorithm it is possible to inflict quite severe damage to the target of the attackПублікація Вразливості месенджерів «TELEGRAM», «WHATSAP», «VIBER»(ХНУРЕ, 2024) Пашнєва, О. Р.The proliferation of messaging applications such as Telegram, WhatsApp, and Viber has revolutionized communication, but it has also introduced a myriad of security concerns. This paper provides a analysis of the vulnerabilities present in the messengers Telegram, WhatsApp and Viber, with a particular focus on the threat of phishing attacks. As these platforms handle sensitive personal and professional information, they are increasingly becoming prime targets for attackers who seek to exploit unsuspecting users through deceptive tactics. The relevance of this research is due to the increasing use of these messengers for communication in various domains, including business, personal, and government.Публікація Методи забезпечення анонімності користувача в мережі інтернет(ХНУРЕ, 2024) Папазов, К. О.This paper examines the different methods of providing user anonymity in the Internet, including proxy servers, virtual private networks (VPN) and Onion routing. The paper evaluates and compares these methods according to the criteria of anonymity level, speed, cost and ease of use. The paper also discusses the advantages and disadvantages of each method, as well as the specific needs of users. The paper concludes that VPNs are the “golden mean” that offer a balance between anonymity, internet connection speed and technical complexity. However, the choice of a particular method depends on the user’s preferences and goals.Публікація Методи та засоби виявлення веб-додатків(ХНУРЕ, 2024) Неізвєсна, М. Р.This work is devoted to exploring methods and tools for detecting vulnerabilities in web applications, addressing the critical need for ensuring digital security. The detection and mitigation of vulnerabilities in web applications are paramount to safeguarding sensitive information and preventing unauthorized access or attacks. This study delves into diverse approaches such as active and passive scanning, code analysis, penetration testing, and fuzzing techniques, along with an overview of popular tools including Burp Suite, OWASP ZAP, Acunetix, Nessus, and Qualys.Публікація Хмарні обчислення як рішення для захисту інформації в ІКС(ХНУРЕ, 2024) Мартиненко, Я. А.The disclosure of the relevance of this topic in the XXI century. The definition of cloud computing and the aim of using clouds in companies, their advantages above on-premise computing. The description of cloud computing functions, their brief description. The overview of two types of cloud: private and public, main features and key difference between them, their influence on information security. The overview of cloud computing components, their brief description. The consideration of three main kinds of cloud computing providers: Infrastructure as a Service (Iaas), Platform as a Service (PaaS), Software as Service (SaaS).Публікація Дослідження шляхів та вироблення рекомендацій щодо забезпечення безпеки інформаційних ресурсів в системах електронних платежів(ХНУРЕ, 2024) Лось, Д. І.The transition of client services online and the shift to remote work by banks demand a reassessment of information and cybersecurity. Even minor security incidents can cost financial institutions reputation and business loss. Essential protective measures include continuous security level evaluation, penetration testing, and cybersecurity risk assessment. Ongoing training for users and administrators focuses on reducing the impact of the "human factor." Monitoring events, incident response, and behavioral analysis are crucial amid the rising cyber threat landscape. Machine learning, secure endpoints, and server management enhance transaction security.Публікація Різновиди та методи атак на DNS сервери(ХНУРЕ, 2024) Ляшко, М. С.This work is devoted to the growing threat of cyberattacks on DNS systems and their implications for Internet security. It explains what DNS is and the role it plays in determining IP addresses for domain names. The importance of learning about and understanding the different types of DNS attacks, such as zero-day, rapid flow, and DNS spoofing, along with their potential consequences, is highlighted. It also discusses effective defence strategies to help prevent or mitigate the effects of such attacks.