Кафедра безпеки інформаційних технологій (БІТ)
Постійний URI для цієї колекції
Перегляд
Останні подання
Публікація Оцінка впливу в соціальних інтернет-сервісах з точки зору інформаційної безпеки(ХНУРЕ, 2025) Риков, Д. М.Метою доповіді є розгляд впливу соціальних сервісів на інформаційну безпеку, основні ризики та методи оцінки таких впливів.Публікація Автоматизований засіб аналізу протоколів AVISPA(ХНУРЕ, 2025) Рой, Є. О.; Гріненко, Т. О.У сучасному світі інформаційна безпека постає як один з ключових викликів, з якими стикаються організації, державні структури та звичайні користувачі. Для гарантування необхідного рівня захисту інформації надзвичайно важливим є аналіз криптографічних та комунікаційних протоколів на предмет слабких місць і потенційних атак. Однією з найефективніших систем автоматизованого аналізу безпеки протоколів є AVISPA (Automated Validation of Internet Security Protocols and Applications).Публікація Захист вебзастосунків від XSS та CSRF атак на прикладі сучасного front-end фреймворку(ХНУРЕ, 2025) Синиціна, В. С.; Балагура, Д. С.; Сухотеплий, В. М.Метою доповіді є аналіз загроз, пов’язаних із XSS та CSRF-атаками у сучасних вебзастосунках, а також розгляд ефективних методів їх запобігання у front-end фреймворках, зокрема React. Особливу увагу приділено інтеграції механізмів безпеки на клієнтському рівні та необхідності комплексного підходу до захисту веб-додатків [5]. Дослідження демонструє, що застосування перелічених методів у React-додатках значно підвищує рівень їхньої безпеки. Проте, комплексний захист передбачає інтеграцію різних підходів на рівні як клієнтської, так і серверної частиниПублікація Відповідність SIEM ELASTIC вимогам ISO/IEC 27001, ISO/IEC 27002 та ISO/IEC 27035(ХНУРЕ, 2025) Туз, М. О.; Гріненко, Т. О.Метою доповіді є аналіз особливостей роботи SIEM-рішень, зокрема Elastic, оцінка їхніх можливостей у виявленні загроз та атак, а також визначення їх відповідності вимогам міжнародних стандартів інформаційної безпеки, таких як ISO/IEC 27001, ISO/IEC 27002 та ISO/IEC 27035 [4]. В доповіді надані результати аналізу та дослідження основних можливостей та функціоналу платформи Elastic, принципів її роботи та застосування.Публікація Підтримка прийняття рішень в умовах невизначеності інформації про психологічний стан людини(ХНУРЕ, 2025) Тютюник, О. О.; Носань, Ю. В.Сучасні умови діяльності людини характеризуються високим рівнем стресу, інформаційним перевантаженням та необхідністю прийняття важливих рішень в умовах обмеженої інформації. Це особливо актуально для сфер, що передбачають відповідальність за життя, здоров’я або суспільний добробут. У зв’язку з цим виникає потреба у створенні інформаційних технологій для моніторингу психологічного стану людини на основі аналізу її вегетативних показників за умов невизначеностіПублікація Особливості оцінки ризиків безпеки програмного забезпечення IDIS2GO(ХНУРЕ, 2025) Уманська, А. О.; Смірнов, А. О.Управління ризиками безпеки програмного забезпечення - це процес виявлення, оцінки та мінімізації ризиків, пов'язаних із розробкою, впровадженням та використанням програмного забезпечення. Його мета - зменшити ймовірність виникнення проблем (наприклад, збоїв, помилок, загроз безпеці) та їхній вплив, забезпечуючи стабільність, якість і безпеку роботи програмного забезпечення.Публікація Методи захисту від фішингових атак(ХНУРЕ, 2025) Філатова, А. С.; Настенко, А. О.Метою доповіді є дослідження та моделювання сучасних методів захисту від фішингових атак для визначення та порівняння їхньої ефективності. В доповіді наводяться результати моделювання наступних найпоширеніших методів фільтрації фішингових повідомлень [2]: автентифікація домену відправника; перевірка IP-адреси відправника та наявних у повідомленні URL-адрес за актуальними чорними списками; розпізнання фішингових повідомлень за їхнім вмістом та за структурою наявних у повідомленні URL-адрес методами машинного навчанняПублікація Системи виявлення атак(ХНУРЕ, 2025) Хая, А. О.; В’юхін, Д. О.; Смірнов, А. О.Метою доповіді є розгляд систем виявлення атак IDS (Intrusion Detection System). Це технологія, що виявляє неправомірні або шкідливі активності в комп'ютерних системах чи мережах. Її основна мета - моніторинг загроз і сповіщення адміністратора про потенційні ризики. IDS може бути програмним забезпеченням або апаратним пристроєм, інтегрованим у систему чи мережу, а дані про підозрілу активність зазвичай передаються адміністратору або системам управління інформацією та подіями (SIEM)Публікація Аналіз квантових алгоритмів CRYSTALS-Kyber І CRYSTALS-Dilithium(ХНУРЕ, 2025) Хівренко, Г. О.Метою роботи є оцінка теоретичних основ, які забезпечують безпеку алгоритмів CRYSTALS-KYBER і CRYSTALS-Dilithium від відомих квантовоздатних опонентів. Також проаналізовані їх характеристики продуктивності, такі як розмір ключа, затримка та накладні витрати на обчислення, під час розгортання на різних платформах, включаючи обмежені середовища, такі як пристрої IoT. Крім того досліджені стратегії безперебійного переходу від поточних стандартів (RSA та ECC) до квантово-стійких протоколів, що забезпечують безперервність захищених комунікацій без шкоди для ефективності та зручності використанняПублікація Системи обфускації трафіку для захисту від глибокої інспекції пакетів(ХНУРЕ, 2025) Пліщенко, В. С.; Настенко, А. О.Метою доповіді є розгляд сучасних підходів до обфускації трафіку, методів розрізнення обфускованого трафіку, а також визначення критеріїв та порівняння за ними сучасних систем, що реалізують різні підходи до обфускації трафікуПублікація Оптимізація розподілених IOT-мереж для виявлення безпілотних літальних апаратів(ХНУРЕ, 2025) Переметчик, Д. О.; Тютюник, О. О.Метою доповіді є дослідження методів оптимізації розподілених IoTмереж для виявлення дронів з урахуванням балансу між енергоефективністю та точністю виявлення. Основними завданнями є аналіз основних проблем, що виникають при розгортанні таких мереж, вивчення підходів до зниження енергоспоживання без втрати якості моніторингу та оцінка ефективності різних методів керування ресурсами IoT-пристроївПублікація Аpplications of generative ai and large language models in network and cloud security(ХНУРЕ, 2025) Nadtochyi, M. M.; Balagura, D. S.The aim of the paper is to analyze theory and practice of GenAI and LLM applications in network and cloud security. The scientific exploration of generative AI in network security consistently reveals its dual potential. While it significantly enhances defensive capabilities, it also presents a powerful tool that can be leveraged by attackers. This creates a continuous cycle of innovation, often referred to as a cybersecurity "arms race", where advancements in defensive AI are met by increasingly sophisticated AI-driven attacksПублікація Методи оцінки стійкості легковагих симетричних шифрів до диференційно-лінійних атак(ХНУРЕ, 2025) Цемма, Д. О.; Руженцев, В. І.Метою доповіді є аналіз методів оцінки стійкості легковагових симетричних шифрів до диференційно-лінійного криптоаналізу та виявлення основних факторів, що впливають на їхню безпекуПублікація Методи та технології захисту цифрових активів вебзастосунків в умовах DDoS-атаки(ХНУРЕ, 2025) Шестопал, Д. О; Балагура, Д. С.; Смірнов, А. О.Метою доповіді є моделювання DDoS атаки, аналіз існуючих рішень, надання рекомендацій та впровадження ефективних захисних механізмів та заходів для забезпечення стабільної роботи веб-додатків, що атакуються, безпосередньо під час DDoS атаки. В доповіді проведено огляд та класифікацію DDoS-атак, розглянуто основні механізми їх реалізації та існуючі методи захисту. Крім того проаналізовано архітектурні рішення та мережеві технології, що можуть бути використані для мінімізації впливу DdoS-атак, а також зроблено висновки щодо їх ефективності.Публікація Розробка системи моніторингу мережевої активності з використанням ELK STACK(ХНУРЕ, 2025) Шмагун, В. І.; Балагура, Д. С.; Смірнов, А. О.Метою доповіді є аналіз особливостей впровадження ELK Stack у корпоративне середовище, визначення типових викликів, що пов’язані з обробкою великих обсягів логів, їх аналізом, проблемами візуалізації результатів задля ефективного реагування з боку адміністраторів, та надання пропозицій щодо підходів для оптимізації та підвищення ефективності на кожному етапі роботи системи моніторингу.Публікація Аналіз спуфінг атак на Bluetooth-пристрої(ХНУРЕ, 2025) Штангей, В. О.; Наконечний, М. В.; В’юхін, Д. О.Метою доповіді є розгляд методу атаки на Bluetooth-пристрої з використанням атаки через l2ping, яка дозволяє надсилати пакети заданого розміру на цільовий пристрій, викликаючи його нестабільність або навіть тимчасовий вихід з ладу. Такий спосіб впливу порушує нормальне функціонування Bluetooth-модуля жертви, що може призвести до зниження продуктивності або розриву бездротового з’єднанняПублікація Використання віртуальних машин для організації захисту інформації на платформах Intel(ХНУРЕ, 2025) Шулік, П. В.Метою даного дослідження є розгляд одного із підходів інтеграції OPTEE фреймворка з Intel-X86 платформами із використанням технологій віртуалізації. Предметом дослідження є програмні засоби інтеграції OP-TEE фреймворка с Intel-X86Публікація Організація довіренного середовища виконання з використанням QEMU та Trust Domain Extensions від Intel(ХНУРЕ, 2025) Шулік, П. В.; Федюшин, О. І.Метою даного дослідження є розгляд одного із підходів інтеграції OPTEE фреймворка з Intel-X86 платформами із використанням технологій віртуалізації. Предметом дослідження є програмні засоби інтеграції OP-TEE фреймворка с Intel-X86 з використанням QEMU/KVMПублікація Аналіз атак по клонуванню маршрутизатора(ХНУРЕ, 2025) Якимчук, М. Д.; Наконечний, М. В.; В’юхін, Д. О.Сучасний світ наразі не може існувати без Інтернету та мережі. Маршрутизатор відіграє в ній ключову роль, забезпечуючи передавання даних між сегментами. Метою доповіді є проведення аналізу атаки по клонуванню маршрутизатора.Публікація Аналіз атак через загрозу шифрування даних за допомогою схеми Ель-Гамаля(ХНУРЕ, 2025) Яхно, С. С.; В’юхін, Д. О.; Шулік, П. В.Метою доповіді є аналіз загроз, пов'язаних з використанням схеми ЕльГамаля, зокрема, у контексті фішингових атак. Дослідження фокусується на фішингових атаках, які здійснюються через електронну пошту, оскільки цей вектор атаки є одним з найчастіше використовуваних