Технічні науки (Technical sciences)
Постійне посилання на фонд
Переглянути
Перегляд Технічні науки (Technical sciences) за Назва
Зараз показуємо 1 - 20 з 33
Результатів на сторінці
Налаштування сортування
Документ Application of OSINT-technologies in software development processes(International Center of Scientific Research, 2024) Haborets O. A.; Габорець О. А.The article examines the use of OSINT (Open Source Intelligence) technologies in software development processes. It analyzes the possibilities of using publicly available information sources to detect potential cyber threats, identify software vulnerabilities, and monitor the information environment. The study highlights that OSINT tools can significantly enhance cybersecurity, support proactive threat detection, and improve the efficiency of software development, deployment, and maintenance processes. У статті досліджується застосування технологій OSINT (Open Source Intelligence) у процесах розробки програмного забезпечення. Розглянуто можливості використання відкритих джерел інформації для виявлення потенційних кіберзагроз, аналізу вразливостей програмних продуктів та моніторингу інформаційного середовища. Визначено, що застосування OSINT-інструментів дозволяє підвищити рівень кібербезпеки програмного забезпечення, забезпечити своєчасне реагування на потенційні ризики та оптимізувати процеси розробки, розгортання і підтримки програмних систем.Документ Classification and methods of detection of phishing attacks(ДонДУВС, 2025) Haborets O. A.; Габорець О. А.The article examines phishing attacks as one of the most widespread cyber threats in the modern digital environment. The main methods of phishing attacks, their classification, and distribution channels are analyzed. Approaches to phishing detection are considered, including the use of blacklists and whitelists, heuristic analysis of web resources, and machine learning technologies. The importance of combining technical protection tools with increased user awareness of cyber threats is emphasized. The development of automated phishing detection systems can significantly improve cybersecurity and protect users’ personal data. У статті досліджується проблема фішингових атак як однієї з найбільш поширених кіберзагроз у сучасному цифровому середовищі. Проаналізовано основні методи здійснення фішингових атак, їх класифікацію та канали поширення. Розглянуто підходи до виявлення фішингу, зокрема використання чорних і білих списків, евристичних методів аналізу вебресурсів, а також технологій машинного навчання. Наголошено на важливості поєднання технічних засобів захисту та підвищення обізнаності користувачів щодо кіберзагроз. Зазначено, що розвиток автоматизованих систем виявлення фішингових атак сприятиме підвищенню рівня кібербезпеки та захисту персональних даних користувачів.Документ Cyber-Physical Systems as Cyber Control Technologies(ТОВ «Центрально-Українське видавництво», 2023) Mirgorodska D. M.; Haborets O. A.; Миргородська Д. М.; Габорець О. А.The paper examines the concept of cyber-physical systems as technologies that integrate computational and physical processes within modern information control systems. The interaction between software, sensors, communication networks, and physical objects in real-time environments is analyzed. Cyber-physical systems provide new opportunities for monitoring, automation, and optimization of technological and production processes. Particular attention is paid to their role in the development of intelligent production environments and digital infrastructure. It is emphasized that the implementation of cyber-physical systems contributes to improved process management, risk prediction, and increased reliability of modern information systems. У роботі розглянуто поняття кіберфізичних систем як технологій інтеграції обчислювальних і фізичних процесів у межах сучасних інформаційних систем управління. Проаналізовано принципи взаємодії програмного забезпечення, сенсорних пристроїв та фізичних об’єктів у реальному часі. Показано, що кіберфізичні системи забезпечують нові можливості контролю, автоматизації та оптимізації виробничих і технологічних процесів. Особливу увагу приділено ролі таких систем у розвитку інтелектуальних виробничих середовищ та цифрової інфраструктури. Зазначено, що впровадження кіберфізичних систем сприяє підвищенню ефективності управління процесами, прогнозуванню ризиків і забезпеченню більш високого рівня надійності інформаційних систем.Документ Defense analytics: Leveraging Artificial Intelligence for Strategic Insights and Operational Excellence(Львівський державний університет внутрішніх справ, 2025) Haborets O. A.; Габорець О. А.The article examines the role of artificial intelligence in defense analytics and information-analytical support of the security and defense sector. The study analyzes the possibilities of using artificial intelligence technologies for processing large volumes of data, predicting threats, and supporting decision-making processes. Particular attention is paid to the use of machine learning algorithms for detecting cyber threats, improving situational awareness, and optimizing defense operations. The integration of artificial intelligence into analytical systems enhances defense resource management and strengthens national security. У статті досліджується роль штучного інтелекту в системі оборонної аналітики та інформаційно-аналітичного забезпечення діяльності сектору безпеки і оборони. Розглядаються можливості використання технологій штучного інтелекту для аналізу великих масивів даних, прогнозування загроз та підтримки прийняття управлінських рішень. Особливу увагу приділено застосуванню алгоритмів машинного навчання для виявлення кіберзагроз, підвищення ситуаційної обізнаності та оптимізації оборонних процесів. Обґрунтовано, що інтеграція штучного інтелекту в аналітичні системи сприяє підвищенню ефективності управління оборонними ресурсами та зміцненню національної безпеки.Документ Ensuring cybersecurity of Ukraine against cyberterrorism threats: a systematic approach(Міжнародне електронне наукове фахове видання «Наукові інновації та передові технології», 2023) Габорець О. А.; Haborets O. A.The escalating landscape of cyber threats and cyberterrorism prompts a critical examination of Ukraine's cybersecurity preparedness. This paper investigates the multifaceted dimensions of Ukraine's cybersecurity challenges, notably in countering cyberterrorism. The evolution of cyber incidents since 2014, coupled with recent surges in cyberattacks, underscores the pressing need for a comprehensive approach. The paper delves into the imperative of public-private partnerships, emphasizing information exchange, expert involvement, and adherence to international conventions. Challenges stemming from procedural uncertainties and limited cybersecurity education are highlighted. The necessity of a national program for securing critical information infrastructure is stressed, along with the adoption of international standards, continuous vulnerability assessment, and emergency response planning. The discussion encompasses the significance of cybersecurity audits, software certification, and indigenous technology development. Amid the quest for digital sovereignty, a dedicated domestic technology program emerges as vital. The paper's findings advocate for a systematic, comprehensive, and sustainable approach to cybersecurity in Ukraine, ultimately strengthening its resilience against evolving cyber threats. By encapsulating these principles and measures, Ukraine can fortify its cybersecurity defenses, effectively counter cyber challenges, and safeguard its national interests. In the face of escalating cyber threats, it is imperative for Ukraine to address the interconnected nature of cyber and military actions. This calls for concerted efforts to enhance digital literacy, develop resilient indigenous technologies, and foster international collaborations. As Ukraine navigates its path towards digital sovereignty, a proactive cybersecurity strategy is paramount for safeguarding critical infrastructure, bolstering national security, and ensuring a cyber-resilient future. Ескалація кіберзагроз і кібертероризму спонукає до критичного аналізу готовності України до кібербезпеки. У цій статті досліджуються багатогранні виміри викликів кібербезпеці України, зокрема у сфері протидії кібертероризму. Еволюція кіберінцидентів з 2014 року в поєднанні з нещодавніми сплесками кібератак підкреслює гостру потребу в комплексному підході. У документі розглядається імператив державно-приватного партнерства, наголошується на обміні інформацією, залученні експертів та дотриманні міжнародних конвенцій. Висвітлено проблеми, пов’язані з процедурною невизначеністю та обмеженою освітою з кібербезпеки. Наголошується на необхідності національної програми захисту критичної інформаційної інфраструктури, а також прийняття міжнародних стандартів, постійної оцінки вразливості та планування реагування на надзвичайні ситуації. Обговорення охоплює важливість аудитів кібербезпеки, сертифікації програмного забезпечення та розвитку місцевих технологій. Серед прагнення до цифрового суверенітету життєво важливою стає спеціальна програма внутрішніх технологій. Висновки, зроблені в документі, свідчать про систематичний, комплексний і стійкий підхід до кібербезпеки в Україні, що в кінцевому підсумку посилить її стійкість проти нових кіберзагроз. Впроваджуючи ці принципи та заходи, Україна може зміцнити захист своєї кібербезпеки, ефективно протидіяти кібервикликам і захистити свої національні інтереси. В умовах ескалації кіберзагроз Україні вкрай необхідно звернути увагу на взаємопов’язаний характер кібернетичних і військових дій. Це вимагає узгоджених зусиль для підвищення цифрової грамотності, розвитку стійких місцевих технологій і сприяння міжнародній співпраці. Оскільки Україна рухається своїм шляхом до цифрового суверенітету, проактивна стратегія кібербезпеки має першорядне значення для захисту критичної інфраструктури, зміцнення національної безпеки та забезпечення кіберстійкого майбутнього.Документ Modern Methods of Detecting and Countering Phishing Attacks in the Digital Environment(ASEM, 2025) Haborets O. А.; Rybalchenko L. V.; Габорець О. А.; Рибальченко Л. В.The article examines modern methods for detecting and countering phishing attacks in the digital environment. It analyzes the evolution of phishing threats that exploit social engineering techniques, automation, and advanced technologies to gain unauthorized access to confidential data. Particular attention is paid to the use of artificial intelligence, machine learning, and behavioral analysis to detect anomalies in digital communications. The role of multi-factor authentication, domain and URL analysis, threat intelligence sharing, and cybersecurity awareness programs is also explored. The study emphasizes the importance of a comprehensive approach that integrates technological tools, organizational measures, and cross-sector cooperation to effectively mitigate phishing threats. У статті досліджено сучасні методи виявлення та протидії фішинговим атакам у цифровому середовищі. Проаналізовано трансформацію фішингових загроз, що використовують методи соціальної інженерії, автоматизацію та сучасні технології для отримання несанкціонованого доступу до конфіденційних даних. Особливу увагу приділено застосуванню технологій штучного інтелекту, машинного навчання та методів аналізу поведінки користувачів для виявлення аномалій у цифрових комунікаціях. Розглянуто роль багатофакторної автентифікації, аналізу доменів і URL-адрес, систем обміну кіберрозвідувальною інформацією та програм підвищення обізнаності користувачів у сфері кібербезпеки. Наголошено на необхідності комплексного підходу до протидії фішинговим атакам, що поєднує технологічні інструменти, організаційні заходи та міжсекторальну співпрацю.Документ OSINT-Technologies: applications and challenges in the digital age(University of Lubljana, 2024) Haborets O. А.; Kushkovyi A. О.; Габорець О. А.; Кушковий А. О.The publication examines the importance and application features of OSINT technologies in the modern digital age. OSINT is defined as a systematic process of collecting and analyzing information from open sources in order to draw informed conclusions and make effective decisions. Particular attention is focused on the OSINT Framework as a set of tools and resources for searching, monitoring, and analyzing open data on the Internet. The structure of this framework, its functional capabilities, and its effectiveness in solving tasks in the field of intelligence, cybersecurity, and data analysis are highlighted. It is emphasized that the current state of OSINT is characterized by the use of social networks, geospatial analysis, textual and visual information analysis, as well as integrated analytical platforms. It is concluded that the application of scientific methods and technological tools in the field of OSINT makes it possible to optimize the processes of data collection and analysis, thereby improving the quality of analytical conclusions and decision-making support. У публікації досліджено значення та особливості застосування OSINT-технологій у сучасну цифрову епоху. OSINT визначено як системний процес збирання та аналізу інформації з відкритих джерел з метою формування обґрунтованих висновків і прийняття ефективних рішень. Основну увагу зосереджено на OSINT Framework як сукупності інструментів і ресурсів для пошуку, моніторингу та аналізу відкритих даних в Інтернеті. Висвітлено структуру цього фреймворку, його функціональні можливості та ефективність у вирішенні завдань у сфері розвідки, кібербезпеки та аналітики даних. Підкреслено, що сучасний стан OSINT характеризується використанням соціальних мереж, геопросторового аналізу, аналізу текстової та візуальної інформації, а також платформ інтегрованої аналітики. Зроблено висновок, що застосування наукових методів і технологічних інструментів у сфері OSINT дає змогу оптимізувати процеси збору та аналізу інформації, підвищуючи якість аналітичних висновків і підтримку ухвалення рішень.Документ Social Engineering as a Means of Influence on People Consciousness(ГО «Науково-освітній інноваційний центр суспільних трансформацій», 2023) Haborets O. A.; Chernobrov V. V.; Габорець О. А.; Чернобров В. В.The paper examines social engineering as a modern tool of psychological and informational influence on human consciousness. The main methods of manipulating users’ behavior are analyzed, including phishing, disinformation dissemination, and the use of social media to shape public opinion. The role of information technologies in spreading manipulative content and influencing users’ behavioral attitudes is highlighted. The importance of developing critical thinking, digital literacy, and careful handling of information on the Internet in order to prevent manipulative influence is emphasized. У роботі розглянуто соціальну інженерію як один із сучасних інструментів психологічного та інформаційного впливу на свідомість людини. Проаналізовано основні методи маніпуляції поведінкою користувачів, зокрема фішинг, поширення дезінформації та використання соціальних мереж для формування громадської думки. Визначено роль інформаційних технологій у поширенні маніпулятивного контенту та впливі на поведінкові установки користувачів. Наголошено на необхідності розвитку критичного мислення, цифрової грамотності та обережного ставлення до інформації в мережі Інтернет з метою запобігання маніпулятивним впливам.Документ The Role of Open Sources of Information (OSINT) in Detecting and Countering Disinformation in the Modern Information Space(Liha-Pres, 2024) Haborets O. A.; Габорець О. А.The publication examines the role of open sources of information (OSINT) in detecting and countering disinformation in the modern information space. The importance of OSINT in the context of information warfare, cyber threats, and the spread of manipulative content is analyzed. The possibilities of using modern digital tools for monitoring the information space, analyzing social media, and identifying disinformation campaigns are considered. It is substantiated that the use of OSINT technologies contributes to the rapid collection, analysis, and interpretation of information, which is essential for ensuring national security and countering information threats. У публікації досліджується роль відкритих джерел інформації (OSINT) у виявленні та протидії дезінформації в сучасному інформаційному просторі. Проаналізовано значення OSINT у контексті інформаційної війни, кіберзагроз та поширення маніпулятивного контенту. Розглянуто можливості використання сучасних цифрових інструментів для моніторингу інформаційного простору, аналізу соціальних мереж та виявлення дезінформаційних кампаній. Обґрунтовано, що застосування OSINT-технологій сприяє оперативному збору, аналізу та інтерпретації інформації, що є важливим для забезпечення національної безпеки та протидії інформаційним загрозам.Документ Using engineering STEM-environments to develop communication skills of operators of complex technical systems(Донецький державний університет внутрішніх справ, 2024) Haborets O. A.; Габорець О. А.The theses examine the use of engineering STEM-environments for developing communication skills among operators of complex technical systems. It highlights the importance of effective human–machine interaction in the modern technological world. Interactive learning tools such as virtual reality, simulators, and online platforms are shown to enhance teamwork, problem-solving, and decision-making skills. A personalized training approach is emphasized as a key factor for improving professional communication efficiency and operator performance.Документ Актуальні підходи до захисту кіберфізичних систем в умовах індустрії 4.0(СумДПУ імені А. С. Макаренка, 2024) Лунгол О. М.; Lunhol O. М.У статті розглянуто концепцію Індустрії 4.0 як технологічної революції, що базується на автоматизації та оптимізації виробничих процесів за допомогою цифрових технологій. Автор аналізує сутність кіберфізичних систем, які поєднують інформаційні та фізичні компоненти, та висвітлює ключові підходи до їх захисту. Особливу увагу приділено методам гарантування безпеки, таким як шифрування даних, автентифікація та авторизація, моніторинг мережі, регулярне оновлення систем та тестування на проникнення. Обґрунтовано, що впровадження сучасних методів захисту є критично важливим для забезпечення надійності бізнес-процесів в умовах постійного розвитку кіберзагроз. The article examines the concept of Industry 4.0 as a technological revolution based on the automation and optimization of production processes using digital technologies. The author analyzes the essence of cyber-physical systems that combine informational and physical components and highlights key approaches to their protection. Special attention is paid to security methods such as data encryption, authentication and authorization, network monitoring, regular system updates, and penetration testing. It is substantiated that the implementation of modern protection methods is critically important for ensuring the reliability of business processes in the face of the constant development of cyber threats.Документ Аналіз та управління ризиками в сфері інформаційної безпеки(ЧДТУ, 2023) Лунгол О. М.; Торгало П. Р.; Lunhol O. M.; Torhalo P. R.У тезах розглядається проблематика аналізу та управління ризиками у сфері інформаційної безпеки в умовах цифрової трансформації та стрімкого зростання кіберзагроз. Обґрунтовано, що ефективне управління інформаційною безпекою є невід'ємною складовою загальної системи управління організації, яка базується на систематичній ідентифікації ризиків, виявленні вразливостей інформаційних систем та визначенні потенційних технічних і людських загроз. Описано ключові інструменти та етапи процесу ідентифікації, включаючи проведення аудитів безпеки, активний та пасивний моніторинг інформаційно-комунікаційних мереж, а також аналіз сценаріїв можливих інцидентів. Наголошено на необхідності застосування комплексного підходу до стратегії управління ризиками (уникання, зменшення, перенесення чи прийняття), який гармонійно поєднує технічні, організаційні та правові заходи для забезпечення стійкості організацій у мінливому інформаційному середовищі. The abstracts address the issues of risk analysis and management in the field of information security in the context of digital transformation and the rapid growth of cyber threats. It is substantiated that effective information security management is an integral part of an organization's overall management system, which is based on the systematic identification of risks, detecting vulnerabilities in information systems, and determining potential technical and human threats. The key tools and stages of the identification process are described, including security audits, active and passive monitoring of information and communication networks, and the analysis of potential incident scenarios. Emphasis is placed on the need to apply a comprehensive approach to the risk management strategy (avoidance, reduction, transfer, or acceptance), which harmoniously combines technical, organizational, and legal measures to ensure the resilience of organizations in a changing information environment.Документ Біометричні технології в системах автентифікації: використання та перспективи(Наукові перспективи, 2024) Лунгол О. М.; Lunhol O. M.Біометричні технології в системах автентифікації займають важливе місце в сфері інформаційної безпеки та ідентифікації особи. Стаття присвячена дослідженню сучасних можливостей використання біометричних методів для підтвердження особи в інформаційних системах. В роботі розкрито актуальну проблему сучасного світу – проблему забезпечення високого рівня безпеки в інформаційних системах. Використання біометричних технологій у системах автентифікації є одним з ключових напрямків для подолання цієї проблеми. Ці технології базуються на унікальних фізіологічних чи поведінкових характеристиках особи, таких як відбитки пальців, розпізнавання обличчя, сканування радужки ока, голосові дані, дані ходи людини, відбитки долоні, венозна ідентифікація, серцевий ритм та генетичні дані. Основними перевагами використання біометричних технологій є висока точність і надійність ідентифікації особи, відсутність можливості втрати або запозичення ідентифікатора особи, а також зручність для самих користувачів. Ці технології дозволяють значно підвищити рівень безпеки в інформаційних системах, зменшити витрати на управління паролями та ідентифікаторами, а також спростити процес автентифікації. Проте варто відзначити й потенційні ризики використання біометричних технологій, таких, як можливість підробки біометричних даних, проблеми з приватністю та захистом особистої інформації, а також можливість виникнення фальшивих відмов при ідентифікації. Перспективи наукових досліджень у галузі біометричних технологій в системах автентифікації є досить широкими. Постійний розвиток технологій дозволяє вдосконалювати біометричні методи, розширювати сферу використання, поєднувати наявні досягнення з іншими технологіями та інноваціями, наприклад, можливостями штучного інтелекту. Важливо продовжувати дослідження щодо захисту біометричних даних від можливих атак, витоків та компроментації. Необхідно розвивати стандарти та законодавство щодо використання біометричних технологій, що допоможе в уникненні можливих конфліктів щодо приватності та прав особи. Biometric technologies in authentication systems play a crucial role in the realm of information security and personal identification. The article is dedicated to exploring the modern possibilities of utilizing biometric methods for verifying identity in information systems. It delves into the pertinent issue of the modern world – ensuring a high level of security in information systems. The use of biometric technologies in authentication systems is one of the key directions for addressing this issue. These technologies are based on unique physiological or behavioral characteristics of an individual, such as fingerprints, facial recognition, iris scanning, voice data, gait data, palm prints, vein recognition, heart rhythm, and genetic data. The main advantages of using biometric technologies include high accuracy and reliability in identifying individuals, the absence of the possibility of loss or theft of an individual's identifier, as well as convenience for users themselves. These technologies allow for a significant enhancement in the security level of information systems, reduce costs associated with managing passwords and identifiers, and simplify the authentication process. However, it is worth noting the potential risks of using biometric technologies, such as the possibility of biometric data tampering, privacy and personal information protection issues, and the potential for false rejections during identification. The prospects of scientific research in the field of biometric technologies in authentication systems are quite extensive. The continuous development of technologies allows for the improvement of biometric methods, expanding the scope of their application, and integrating existing achievements with other technologies and innovations, such as artificial intelligence capabilities. It is crucial to continue research on protecting biometric data from possible attacks, leaks, and compromise. Developing standards and legislation regarding the use of biometric technologies is necessary to avoid potential conflicts concerning privacy and individual rights.Документ Використання геоінформаційних технологій для покращення організаційно-аналітичного забезпечення правоохоронної діяльності(Наукові перспективи, 2023) Просвіріна Т. В; Габорець О. А.; Лунгол О. М.; Prosvirina T. V.; Haborets O. A.; Lunhol O. M.Дослідження використання геоінформаційних технологій в правоохоронній діяльності є актуальним у зв'язку з постійним розвитком технологій та їх впливом на суспільство. Використання геоінформаційних технологій може значно покращити ефективність роботи правоохоронних органів, забезпечуючи швидкий та точний доступ до інформації про злочинність та місцезнаходження злочинців. Однак, разом з перевагами застосування геоінформаційних технологій постають питання щодо захисту персональних даних громадян, а також можливих негативних наслідків використання таких технологій.У дослідженні аналізуються позитивні та негативні наслідки використання геоінформаційних технологій в правоохоронній діяльності. З одного боку, вони можуть значно сприяти боротьбі зі злочинністю, допомагаючи швидко знаходити злочинців та вирішувати кримінальні справи. З іншого боку, використання геоінформаційних технологій може порушити приватність громадян, відкриваючи доступ до їх персональних даних. Також можуть виникнути проблеми з точністю та достовірністю інформації, що подається у систему.Для забезпечення ефективного та безпечного використання геоінформаційних технологій у правоохоронній діяльності, у дослідженні надаються рекомендації щодо їх використання та забезпечення захисту персональних даних громадян. Зокрема, рекомендується використовувати технології шифрування даних та створювати механізми контролю за доступом до них. Також дослідження проаналізовано можливості використання геоінформаційних технологій для вдосконалення процесу збору та аналізу даних, що сприяє покращенню виявлення та запобігання злочинності. Додатково розглянуто питання ефективного застосування геоінформаційних технологій у розслідуванні злочинів, забезпечення безпеки громадян та захисту персональних даних при зборі та обробці інформації. Результати дослідження надають можливості для розробки більш ефективних та безпечних стратегій використання геоінформаційних технологій в правоохоронній діяльності. The study of the use of geoinformation technologies in law enforcement activities is relevant in connection with the constant development of technologies and their impact on society. The use of geographic information technologies can significantly improve the efficiency of law enforcement agencies, providing quick and accurate access to information about crime and the location of criminals. However, along with the advantages of using geoinformation technologies, questions arise regarding the protection of personal data of citizens, as well as possible negative consequences of using such technologies. The research analyzes the positive and negative consequences of using geoinformation technologies in law enforcement activities. On the one hand, they can significantly contribute to the fight against crime, helping to quickly find criminals and solve criminal cases. On the other hand, the use of geoinformation technologies can violate the privacy of citizens by opening access to their personal data. There may also be problems with the accuracy and reliability of the information submitted to the system. To ensure the effective and safe use of geo-information technologies in law enforcement activities, the study provides recommendations on their use and ensuring the protection of personal data of citizens. In particular, it is recommended to use data encryption technologies and create access control mechanisms. The study also analyzed the possibilities of using geoinformation technologies to improve the process of data collection and analysis, which contributes to the improvement of crime detection and prevention. In addition, the issue of effective application of geo-information technologies in the investigation of crimes, ensuring the safety of citizens and protection of personal data during the collection and processing of information is considered. The results of the study provide opportunities for the development of more effective and safe strategies for the use of geoinformation technologies in law enforcement activities.Документ Використання технології Deception у боротьбі з кіберзагрозами(ОДУВС, 2023) Лунгол О. М.; Агішева А. В.; Lunhol O. M.; Ahisheva А. V.У тезах розглядається використання інноваційної технології Deception як ефективного інструменту для боротьби із сучасними кіберзагрозами та забезпечення надійного захисту інформаційних ресурсів. Проаналізовано алгоритм роботи цієї технології, який базується на створенні та розгортанні в мережі штучних фальшивих об'єктів для відвернення уваги зловмисників, виявлення атак на ранніх етапах і збору інтелектуальної інформації про методи кібератак. Визначено ключові переваги технології Deception порівняно з аналогами (такими як Honeypots), зокрема: гнучкість розгортання, висока точність виявлення з мінімізацією помилкових спрацьовувань (false positives), проактивний підхід та здатність ефективно виявляти внутрішні загрози компанії. Доведено, що використання технології Deception стає стратегічною необхідністю для проактивного захисту від кіберзлочинців. The abstracts consider the use of innovative Deception technology as an effective tool for combating modern cyber threats and ensuring the reliable protection of information resources. The algorithm of this technology is analyzed, which is based on the creation and deployment of artificial fake objects in the network to distract attackers, detect attacks at early stages, and gather intellectual information about cyberattack methods. The key advantages of Deception technology compared to analogs (such as Honeypots) are identified, including deployment flexibility, high detection accuracy with the minimization of false positives, a proactive approach, and the ability to effectively detect internal company threats. It is proven that the use of Deception technology is becoming a strategic necessity for proactive defense against cybercriminals.Документ Використання ханіпотів для виявлення мережевих атак(Растр-7, 2022) Лунгол О. М.; Шаец Є. О.; Lunhol O. М.; Shaets Y. О.Виявлення вторгнень є важливою складовою інформаційної безпеки. Системи виявлення мережевих вторгнень використовується для моніторингу мереж на наявність атак або вторгнень, щоб вжити відповідних заходів для їх попередження та уникнення. Одним із способів виявлення мережевих атак є використання ханіпотів. У роботі розглянуто класифікацію ханіпотів (дослідницькі, виробничі) та рівні їх взаємодії (низький, середній, високий), а також переваги їх використання для захисту інформаційної інфраструктури. Detection of intrusions is an important component of information security. Network intrusion detection systems are used to monitor networks for attacks or intrusions in order to take appropriate measures to prevent and avoid them. One of the ways to detect network attacks is the use of honeypots. The work considers the classification of honeypots (research, production) and their levels of interaction (low, medium, high), as well as the advantages of their use for protecting information infrastructure.Документ Використання цифрових технологій та аналітичних платформ у роботі поліції(Львівський державний університет внутрішніх справ, 2025) Кривко О. В.; Габорець О. А.; Kryvko O. V.; Haborets O. A.У публікації досліджено використання цифрових технологій та аналітичних платформ у роботі поліції в умовах цифровізації правоохоронної сфери. Визначено, що впровадження цифрових інструментів сприяє підвищенню ефективності оперативно-службової діяльності, швидкості реагування та якості прийняття управлінських рішень. Проаналізовано роль аналітичних платформ кримінального аналізу, геоінформаційних систем, національних інформаційних систем, відеоаналітичних комплексів і спеціалізованих інструментів кіберполіції у забезпеченні превенції, розкриття та розслідування правопорушень. Окрему увагу приділено системам ситуаційної обізнаності, що набули особливої ваги в умовах повномасштабної війни. Наголошено на проблемах фрагментарності інформаційних систем, недостатньої інтегрованості відомчих ресурсів, потреби у кваліфікованих фахівцях та захисті персональних даних. Обґрунтовано перспективи подальшого розвитку цифрових технологій у Національній поліції України, пов’язані з інтеграцією аналітичних платформ, розвитком big data, штучного інтелекту та ситуаційних центрів. The publication examines the use of digital technologies and analytical platforms in police work under the conditions of digitalization of the law enforcement sphere. It is determined that the introduction of digital tools contributes to increasing the efficiency of operational activity, the speed of response, and the quality of managerial decision-making. The role of criminal analysis platforms, geographic information systems, national information systems, video analytics complexes, and specialized cyber police tools in prevention, detection, and investigation of offenses is analyzed. Special attention is paid to situational awareness systems, which have become particularly important in the context of full-scale war. The study emphasizes the problems of fragmented information systems, insufficient integration of ведомчі resources, the need for qualified specialists, and the protection of personal data. The prospects for further development of digital technologies in the National Police of Ukraine are substantiated, particularly through the integration of analytical platforms, the development of big data, artificial intelligence, and situational centers.Документ Вплив медійної грамотності на запобігання онлайн-загроз серед дітей(КЗ «КОІППО імені Василя Сухомлинського», 2024) Габорець О. А.; Баланенко А. Д.; Haborets O. A.; Balanenko A. D.У статті досліджено актуальну проблему впливу медіаграмотності на рівень захищеності дітей від сучасних онлайн-загроз у цифровому просторі. Автори аналізують основні ризики, такі як кібербулінг, онлайн-домагання та споживання невідповідного віку контенту, що шкодять психічному здоров'ю дитини. Особливу увагу приділено механізмам формування критичного мислення, які дозволяють дітям ідентифікувати маніпуляції та адекватно реагувати на небезпеки. Обґрунтовано необхідність впровадження віково-адаптованих освітніх програм з медіаграмотності в шкільні плани та курси для батьків і опікунів. Зроблено висновок, що розвиток навичок безпечної цифрової взаємодії є ключовим фактором створення відповідального та захищеного онлайн-середовища для підростаючого покоління. The article researches the urgent problem of the impact of media literacy on the level of children's protection from modern online threats in the digital space. The authors analyze the main risks, such as cyberbullying, online harassment, and the consumption of age-inappropriate content that harms a child's mental health. Particular attention is paid to the mechanisms of critical thinking formation, which allow children to identify manipulations and react adequately to dangers. The necessity of implementing age-adapted educational programs on media literacy in school curricula and courses for parents and guardians is substantiated. It is concluded that the development of safe digital interaction skills is a key factor in creating a responsible and protected online environment for the younger generation.Документ Впровадження штучного інтелекту у системи моніторингу та прогнозування громадської безпеки(Черкаський державний технологічний університет, 2023) Габорець О. А.; Шаєц Є. О.; Haborets O. A.; Shaiets Ye. O.У роботі розглянуто можливості використання технологій штучного інтелекту у системах моніторингу та прогнозування громадської безпеки. Проаналізовано роль алгоритмів машинного навчання та обробки великих масивів даних для виявлення потенційних загроз та формування моделей прогнозування ризиків. Особливу увагу приділено можливостям автоматизації аналітичних процесів, підвищенню ефективності прийняття управлінських рішень та адаптації систем безпеки до динамічних змін соціального середовища. Також акцентовано увагу на необхідності врахування етичних та правових аспектів застосування штучного інтелекту у сфері громадської безпеки. The paper examines the possibilities of using artificial intelligence technologies in public safety monitoring and forecasting systems. The role of machine learning algorithms and big data processing for identifying potential threats and building risk prediction models is analyzed. Particular attention is paid to the automation of analytical processes, improving decision-making efficiency, and adapting security systems to dynamic changes in the social environment. The study also emphasizes the importance of considering ethical and legal aspects of the use of artificial intelligence in the field of public safety.Документ Значення біометричної автентифікації в сучасних cистемах безпеки( Наукові перспективи, 2024) Габорець О. А.; Haborets O. A.У цьому науковому дослідженні автором проводиться всебічний аналіз біометричної автентифікації як невід’ємної складової сучасних систем інформаційної безпеки. Основна увага приділяється потенціалу біометричних технологій значно підвищити рівень ідентифікації особи, що суттєво перевершує можливості традиційних методів, таких як парольні системи та магнітні ідентифікаційні картки. Вивчення дозволяє оцінити здатність цих технологій забезпечувати точну верифікацію особи на основі унікальних фізіологічних та поведінкових характеристик. Дослідження висвітлює ключові виклики, з якими стикаються біометричні системи, включно з питаннями конфіденційності та ризиками несанкціонованого доступу до біометричних даних. Автор пропонує комплексні стратегії мінімізації цих загроз, включаючи застосування багатофакторної автентифікації, антиспуфінгові технології, криптографічне забезпечення даних, а також періодичне оновлення систем безпеки. Підкреслюється важливість адаптації біометричних систем до швидкозмінних технологічних умов та нових кіберзагроз, що вимагає неперервного удосконалення та інновацій. Особлива увага в дослідженні приділяється етичним аспектам використання біометричних технологій та впливу на приватність особи. Розглядаються правові рамки, що регулюють збір та обробку біометричних даних, а також висвітлюються потенційні ризики для особистих прав і свобод. Висновки дослідження наголошують на необхідності створення рівноваги між потребою у забезпеченні високого рівня безпеки та необхідністю захисту особистої інформації. Ця робота забезпечує глибоке розуміння можливостей та викликів, пов'язаних з імплементацією біометричних технологій у сучасні інформаційні системи, акцентуючи на важливості балансу між інноваційними технологічними рішеннями та етичними стандартами. In this scholarly research, the author conducts a comprehensive analysis of biometric authentication as an integral component of modern information security systems. The main focus is on the potential of biometric technologies to significantly enhance the level of personal identification, which substantially surpasses the capabilities of traditional methods such as password systems and magnetic identification cards. The study allows for an assessment of these technologies' ability to provide accurate personal verification based on unique physiological and behavioral characteristics. The research highlights the key challenges faced by biometric systems, including issues of confidentiality and the risks of unauthorized access to biometric data. The author proposes comprehensive strategies to minimize these threats, including the application of multifactor authentication, anti-spoofing technologies, cryptographic data protection, and periodic updates to security systems. The importance of adapting biometric systems to rapidly changing technological conditions and new cyber threats, which require continuous improvement and innovation, is emphasized. Particular attention in the study is devoted to the ethical aspects of using biometric technologies and their impact on personal privacy. Legal frameworks regulating the collection and processing of biometric data are examined, along with the potential risks to personal rights and freedoms. The conclusions of the study emphasize the necessity of creating a balance between the need for high-level security and the necessity to protect personal information. This work provides a deep understanding of the opportunities and challenges associated with the implementation of biometric technologies in modern information systems, highlighting the importance of balancing innovative technological solutions with ethical standards.