57 результатів
Результати пошуку
Зараз показуємо 1 - 10 з 57
Документ Using engineering STEM-environments to develop communication skills of operators of complex technical systems(Донецький державний університет внутрішніх справ, 2024) Haborets O. A.; Габорець О. А.The theses examine the use of engineering STEM-environments for developing communication skills among operators of complex technical systems. It highlights the importance of effective human–machine interaction in the modern technological world. Interactive learning tools such as virtual reality, simulators, and online platforms are shown to enhance teamwork, problem-solving, and decision-making skills. A personalized training approach is emphasized as a key factor for improving professional communication efficiency and operator performance.Документ Modern Methods of Detecting and Countering Phishing Attacks in the Digital Environment(ASEM, 2025) Haborets O. А.; Rybalchenko L. V.; Габорець О. А.; Рибальченко Л. В.The article examines modern methods for detecting and countering phishing attacks in the digital environment. It analyzes the evolution of phishing threats that exploit social engineering techniques, automation, and advanced technologies to gain unauthorized access to confidential data. Particular attention is paid to the use of artificial intelligence, machine learning, and behavioral analysis to detect anomalies in digital communications. The role of multi-factor authentication, domain and URL analysis, threat intelligence sharing, and cybersecurity awareness programs is also explored. The study emphasizes the importance of a comprehensive approach that integrates technological tools, organizational measures, and cross-sector cooperation to effectively mitigate phishing threats. У статті досліджено сучасні методи виявлення та протидії фішинговим атакам у цифровому середовищі. Проаналізовано трансформацію фішингових загроз, що використовують методи соціальної інженерії, автоматизацію та сучасні технології для отримання несанкціонованого доступу до конфіденційних даних. Особливу увагу приділено застосуванню технологій штучного інтелекту, машинного навчання та методів аналізу поведінки користувачів для виявлення аномалій у цифрових комунікаціях. Розглянуто роль багатофакторної автентифікації, аналізу доменів і URL-адрес, систем обміну кіберрозвідувальною інформацією та програм підвищення обізнаності користувачів у сфері кібербезпеки. Наголошено на необхідності комплексного підходу до протидії фішинговим атакам, що поєднує технологічні інструменти, організаційні заходи та міжсекторальну співпрацю.Документ Удосконалення криптографічних алгоритмів захисту інформації для протидії злочинності(Донецький державний університет внутрішніх справ, 2024) Лунгол О. М.; Lunhol O. M.У даній роботі досліджується нагальна потреба в удосконаленні криптографічних алгоритмів для забезпечення захисту інформації правоохоронних органів в умовах зростання кіберзагроз. Особлива увага приділена викликам, пов’язаним із розвитком квантових обчислень, які роблять традиційні методи шифрування, як-от RSA та ECC, вразливими до атак. Робота аналізує перспективні напрямки пост-квантової криптографії (зокрема, криптографію на решітках, кодову та хеш-базовану), обґрунтовуючи їхню роль як ключового інструменту для мінімізації ризиків компрометації критичної інформації та підвищення ефективності протидії організованій злочинності та кіберзлочинам. This paper investigates the urgent need to improve cryptographic algorithms to ensure the information security of law enforcement agencies amidst the growth of cyber threats. Special attention is paid to the challenges associated with the development of quantum computing, which makes traditional encryption methods, such as RSA and ECC, vulnerable to attacks. The work analyzes promising directions of post-quantum cryptography (in particular, lattice-based, code-based, and hash-based cryptography), substantiating their role as a key instrument for minimizing the risks of critical information compromise and increasing the effectiveness of counteracting organized crime and cybercrime.Документ Використання ханіпотів для виявлення мережевих атак(Растр-7, 2022) Лунгол О. М.; Шаец Є. О.; Lunhol O. М.; Shaets Y. О.Виявлення вторгнень є важливою складовою інформаційної безпеки. Системи виявлення мережевих вторгнень використовується для моніторингу мереж на наявність атак або вторгнень, щоб вжити відповідних заходів для їх попередження та уникнення. Одним із способів виявлення мережевих атак є використання ханіпотів. У роботі розглянуто класифікацію ханіпотів (дослідницькі, виробничі) та рівні їх взаємодії (низький, середній, високий), а також переваги їх використання для захисту інформаційної інфраструктури. Detection of intrusions is an important component of information security. Network intrusion detection systems are used to monitor networks for attacks or intrusions in order to take appropriate measures to prevent and avoid them. One of the ways to detect network attacks is the use of honeypots. The work considers the classification of honeypots (research, production) and their levels of interaction (low, medium, high), as well as the advantages of their use for protecting information infrastructure.Документ Використання геоінформаційних технологій для покращення організаційно-аналітичного забезпечення правоохоронної діяльності(Наукові перспективи, 2023) Просвіріна Т. В; Габорець О. А.; Лунгол О. М.; Prosvirina T. V.; Haborets O. A.; Lunhol O. M.Дослідження використання геоінформаційних технологій в правоохоронній діяльності є актуальним у зв'язку з постійним розвитком технологій та їх впливом на суспільство. Використання геоінформаційних технологій може значно покращити ефективність роботи правоохоронних органів, забезпечуючи швидкий та точний доступ до інформації про злочинність та місцезнаходження злочинців. Однак, разом з перевагами застосування геоінформаційних технологій постають питання щодо захисту персональних даних громадян, а також можливих негативних наслідків використання таких технологій.У дослідженні аналізуються позитивні та негативні наслідки використання геоінформаційних технологій в правоохоронній діяльності. З одного боку, вони можуть значно сприяти боротьбі зі злочинністю, допомагаючи швидко знаходити злочинців та вирішувати кримінальні справи. З іншого боку, використання геоінформаційних технологій може порушити приватність громадян, відкриваючи доступ до їх персональних даних. Також можуть виникнути проблеми з точністю та достовірністю інформації, що подається у систему.Для забезпечення ефективного та безпечного використання геоінформаційних технологій у правоохоронній діяльності, у дослідженні надаються рекомендації щодо їх використання та забезпечення захисту персональних даних громадян. Зокрема, рекомендується використовувати технології шифрування даних та створювати механізми контролю за доступом до них. Також дослідження проаналізовано можливості використання геоінформаційних технологій для вдосконалення процесу збору та аналізу даних, що сприяє покращенню виявлення та запобігання злочинності. Додатково розглянуто питання ефективного застосування геоінформаційних технологій у розслідуванні злочинів, забезпечення безпеки громадян та захисту персональних даних при зборі та обробці інформації. Результати дослідження надають можливості для розробки більш ефективних та безпечних стратегій використання геоінформаційних технологій в правоохоронній діяльності. The study of the use of geoinformation technologies in law enforcement activities is relevant in connection with the constant development of technologies and their impact on society. The use of geographic information technologies can significantly improve the efficiency of law enforcement agencies, providing quick and accurate access to information about crime and the location of criminals. However, along with the advantages of using geoinformation technologies, questions arise regarding the protection of personal data of citizens, as well as possible negative consequences of using such technologies. The research analyzes the positive and negative consequences of using geoinformation technologies in law enforcement activities. On the one hand, they can significantly contribute to the fight against crime, helping to quickly find criminals and solve criminal cases. On the other hand, the use of geoinformation technologies can violate the privacy of citizens by opening access to their personal data. There may also be problems with the accuracy and reliability of the information submitted to the system. To ensure the effective and safe use of geo-information technologies in law enforcement activities, the study provides recommendations on their use and ensuring the protection of personal data of citizens. In particular, it is recommended to use data encryption technologies and create access control mechanisms. The study also analyzed the possibilities of using geoinformation technologies to improve the process of data collection and analysis, which contributes to the improvement of crime detection and prevention. In addition, the issue of effective application of geo-information technologies in the investigation of crimes, ensuring the safety of citizens and protection of personal data during the collection and processing of information is considered. The results of the study provide opportunities for the development of more effective and safe strategies for the use of geoinformation technologies in law enforcement activities.Документ OSINT-Technologies: applications and challenges in the digital age(University of Lubljana, 2024) Haborets O. А.; Kushkovyi A. О.; Габорець О. А.; Кушковий А. О.The publication examines the importance and application features of OSINT technologies in the modern digital age. OSINT is defined as a systematic process of collecting and analyzing information from open sources in order to draw informed conclusions and make effective decisions. Particular attention is focused on the OSINT Framework as a set of tools and resources for searching, monitoring, and analyzing open data on the Internet. The structure of this framework, its functional capabilities, and its effectiveness in solving tasks in the field of intelligence, cybersecurity, and data analysis are highlighted. It is emphasized that the current state of OSINT is characterized by the use of social networks, geospatial analysis, textual and visual information analysis, as well as integrated analytical platforms. It is concluded that the application of scientific methods and technological tools in the field of OSINT makes it possible to optimize the processes of data collection and analysis, thereby improving the quality of analytical conclusions and decision-making support. У публікації досліджено значення та особливості застосування OSINT-технологій у сучасну цифрову епоху. OSINT визначено як системний процес збирання та аналізу інформації з відкритих джерел з метою формування обґрунтованих висновків і прийняття ефективних рішень. Основну увагу зосереджено на OSINT Framework як сукупності інструментів і ресурсів для пошуку, моніторингу та аналізу відкритих даних в Інтернеті. Висвітлено структуру цього фреймворку, його функціональні можливості та ефективність у вирішенні завдань у сфері розвідки, кібербезпеки та аналітики даних. Підкреслено, що сучасний стан OSINT характеризується використанням соціальних мереж, геопросторового аналізу, аналізу текстової та візуальної інформації, а також платформ інтегрованої аналітики. Зроблено висновок, що застосування наукових методів і технологічних інструментів у сфері OSINT дає змогу оптимізувати процеси збору та аналізу інформації, підвищуючи якість аналітичних висновків і підтримку ухвалення рішень.Документ Сучасні методи виявлення та аналізу соціально-інженерних атак в інформаційних системах(ЧДТУ, 2023) Лунгол О. М.; Макаринська А. В.; Lunhol O. M.; Makarynska А. V.У тезах розглядається проблематика соціально-інженерних атак як однієї з ключових загроз кібербезпеці в інформаційних системах. Проаналізовано сутність, види та інструменти таких атак, що базуються на людському факторі та психологічному впливі. Визначено основні методи їх виявлення та аналізу, зокрема моніторинг поведінки користувачів, аналіз звернень та дослідження попередніх інцидентів. Доведено, що ефективна протидія соціально-інженерним загрозам вимагає комплексного підходу, який поєднує технічні та організаційні заходи , де ключову роль відіграє постійне навчання та підвищення кіберобізнаності персоналу. The abstracts examine the issue of social engineering attacks as one of the key cybersecurity threats in information systems. The essence, types, and tools of such attacks, which are based on the human factor and psychological influence, are analyzed. The main methods for their detection and analysis are identified, in particular, monitoring user behavior, analyzing user requests, and examining previous incidents. It is proven that effective counteraction to social engineering threats requires a comprehensive approach combining technical and organizational measures , where continuous training and raising the cyber awareness of personnel play a key role.Документ Огляд методів та стратегій кібербезпеки засобами штучного інтелекту(Київський столичний університет імені Бориса Грінченка, 2024) Лунгол О. М.; Lunhol O. M.У сучасному світі інформаційні технології стрімко розвиваються, що призводить до зростання кількості та складності кіберзагроз, зокрема фішингу, шкідливого програмного забезпечення та атак з використанням соціальної інженерії. Зростання кількості та складності кіберзагроз створює нагальну потребу у вдосконаленні методів захисту інформаційних систем. Штучний інтелект (ШІ), особливо технології машинного навчання та глибокого навчання, демонструють значний потенціал у підвищенні рівня кібербезпеки. Ця стаття присвячена огляду сучасних методів та стратегій кібербезпеки, що базуються на застосуванні ШІ, а також оцінці їх ефективності у виявленні та протидії кіберзагрозам. Проаналізовано останні дослідження як вітчизняних, так і закордонних науковців, які акцентують увагу на здатності ШІ аналізувати великі обсяги даних, виявляти приховані закономірності, прогнозувати потенційні загрози та автоматизувати процеси реагування на інциденти. Висвітлено ключові напрямки досліджень, включаючи виявлення аномалій, моделювання загроз, автоматизацію процесів реагування на інциденти та забезпечення розуміння рішень, прийнятих системами ШІ. Особлива увага приділяється інтеграції ШІ в існуючі системи кібербезпеки та його здатності до адаптації у відповідь на нові загрози. Стаття також обговорює основні виклики та перспективи застосування ШІ у кібербезпеці, включаючи етичні та правові аспекти, такі як питання приватності, прозорості рішень та відповідальності за дії, здійснені на основі рішень ШІ-систем. Останні статистичні дані свідчать про стрімке зростання ринку засобів ШІ для забезпечення кібербезпеки, що підкреслює важливість і актуальність цієї теми у сучасних умовах. Результати аналізу підтверджують, що використання ШІ дозволяє автоматизувати процеси моніторингу, виявлення та реагування на загрози, що зменшує час реакції на інциденти та підвищує загальний рівень захисту інформаційних систем. Разом з тим, впровадження ШІ у кібербезпеку стикається з низкою викликів, таких як забезпечення прозорості рішень, прийнятих ШІ, а також захист від потенційних загроз, створених з використанням тих самих технологій. Дослідження цієї теми сприяє стратегічному розвитку та інноваціям у сфері кібербезпеки, надаючи дослідникам та фахівцям нові інструменти та методи для забезпечення безпеки інформаційних систем. Отже, з огляду на швидке зростання та еволюцію кіберзагроз, дослідження ролі ШІ в кібербезпеці є надзвичайно актуальним та важливим. Це дозволяє не тільки підвищити ефективність захисту, але й сприяє розвитку нових стратегій та технологій для протидії загрозам у цифрову епоху. In today’s world, information technology is rapidly evolving, leading to an increase in both the number and complexity of cyber threats, including phishing, malware, and social engineering attacks. The growth in the quantity and sophistication of cyber threats creates an urgent need to improve methods for protecting information systems. Artificial Intelligence (AI), particularly machine learning and deep learning technologies, shows significant potential in enhancing cybersecurity. This article is dedicated to reviewing contemporary AI-based cybersecurity methods and strategies, as well as evaluating their effectiveness in detecting and countering cyber threats. The paper analyzes recent research by both domestic and international scientists, emphasizing AI’s ability to analyze large volumes of data, uncover hidden patterns, predict potential threats, and automate incident response processes. It highlights key research directions, including anomaly detection, threat modeling, incident response automation, and ensuring the interpretability of decisions made by AI systems. Special attention is given to the integration of AI into existing cybersecurity systems and its capacity to adapt to new threats. The article also discusses the main challenges and prospects of applying AI in cybersecurity, including ethical and legal aspects such as privacy issues, decision transparency, and accountability for actions taken based on AI system decisions. Recent statistical data indicate a rapid growth in the market for AI-based cybersecurity tools, underscoring the importance and relevance of this topic in contemporary conditions. The analysis results confirm that using AI allows for automating monitoring, threat detection, and response processes, reducing incident response time and enhancing the overall protection level of information systems. At the same time, implementing AI in cybersecurity faces several challenges, such as ensuring the transparency of AI decisions and protecting against potential threats created using the same technologies. Research in this field promotes strategic development and innovation in cybersecurity, providing researchers and professionals with new tools and methods for ensuring information system security. Thus, given the rapid growth and evolution of cyber threats, studying the role of AI in cybersecurity is extremely relevant and important. It not only enhances protection efficiency but also fosters the development of new strategies and technologies to counter threats in the digital age.Документ Оцінка застосування криптографічних алгоритмів в системах автентифікації на основі біометричних даних(Громадська організація «Всеукраїнська асамблея докторів наук з державного управління», 2024) Лунгол О. М.; Lunhol O. M.У статті досліджуються сучасні біометричні технології, що використовуються у системах автентифікації, їх значення для забезпечення інформаційної безпеки та ідентифікації осіб. Зокрема, розглядаються криптографічні алгоритми, такі як Elliptic Curve Cryptography (ECC), Hash-based Message Authentication Code (HMAC), Secure Hash Algorithms SHA-2 і SHA-3, Advanced Encryption Standard-Galois/Counter Mode (AES-GCM). Ці алгоритми забезпечують високий рівень захисту біометричних даних, включаючи конфіденційність, цілісність та автентичність інформації. У статті детально аналізуються переваги біометричних технологій, такі як висока точність і надійність ідентифікації особи, відсутність можливості втрати або використання чужого ідентифікатора, а також зручність для користувачів. Водночас обговорюються потенційні ризики, пов’язані з використанням біометричних даних, включаючи можливість їх підробки, проблеми з приватністю та захистом особистої інформації, а також помилкові відмови при ідентифікації. Значну увагу приділено перспективам наукових досліджень у галузі біометричних технологій та криптографії. Постійний розвиток техноло-гій дозволяє удосконалювати існуючі біометричні методи, розширювати їх застосування та інтегрувати з іншими інноваційними технологіями, зокрема штучним інтелектом. Також підкреслюється необхідність розвитку стандартів та законодавства щодо використання біометричних технологій для забезпече-ння захисту приватності та прав осіб. Окремо розглядається значущість інтеграції біометричних технологій із криптографічними методами для ство-рення комплексних систем захисту. Порівняльний аналіз криптографічних алгоритмів демонструє їхні переваги та недоліки, а вибір конкретного алгоритму залежить від специфічних вимог і умов застосування. На основі проведеного дослідження, автор дійшов висновку, що біометричні технології та криптографічні методи є невід’ємними компонентами сучасних систем автентифікації, що забезпечують високий рівень захисту та надійності. No 8(36)20241090Подальший розвиток цих технологій сприятиме підвищенню безпеки інфор-маційних систем та захисту особистих даних користувачів. The article explores modern biometric technologies used in authentication systems, their significance in ensuring information security, and the identification of individuals. Specifically, it examines cryptographic algorithms such as Elliptic Curve Cryptography (ECC), Hash-based Message Authentication Code (HMAC), Secure Hash Algorithms SHA-2 and SHA-3, and Advanced Encryption Standard-Galois/Counter Mode (AES-GCM). These algorithms provide a high level of protection for biometric data, including confidentiality, integrity, and authenticity of information. The article provides a detailed analysis of the advantages of biometric technologies, such as high accuracy and reliability in person identification, the impossibility of losing or using someone else’s identifier, and user convenience. It also discusses the potential risks associated with the use of biometric data, including the possibility of forgery, privacy issues, and personal information protection, as well as false rejections during identification. Significant attention is given to the prospects of scientific research in the field of biometric technologies and cryptography. The continuous development of technologies allows for the improvement of existing biometric methods, expansion of their applications, and integration with other innovative technologies, including artificial intelligence. The necessity of developing standards and legislation for the use of biometric technologies to ensure privacy protection and individual rights is also emphasized. The importance of integrating biometric technologies with cryptographic methods to create comprehensive security systems is separately considered. A comparative analysis of cryptographic algorithms demonstrates their advantages and disadvantages, with the choice of a specific algorithm depending on specific requirements and application conditions. Based on the conducted research, the author concludes that biometric technologies and cryptographic methods are integral components of modern authentication systems, providing a high level of security and reliability. The further development of these technologies will contribute to enhancing the security of information systems and the protection of users’ personal data.Документ Classification and methods of detection of phishing attacks(ДонДУВС, 2025) Haborets O. A.; Габорець О. А.The article examines phishing attacks as one of the most widespread cyber threats in the modern digital environment. The main methods of phishing attacks, their classification, and distribution channels are analyzed. Approaches to phishing detection are considered, including the use of blacklists and whitelists, heuristic analysis of web resources, and machine learning technologies. The importance of combining technical protection tools with increased user awareness of cyber threats is emphasized. The development of automated phishing detection systems can significantly improve cybersecurity and protect users’ personal data. У статті досліджується проблема фішингових атак як однієї з найбільш поширених кіберзагроз у сучасному цифровому середовищі. Проаналізовано основні методи здійснення фішингових атак, їх класифікацію та канали поширення. Розглянуто підходи до виявлення фішингу, зокрема використання чорних і білих списків, евристичних методів аналізу вебресурсів, а також технологій машинного навчання. Наголошено на важливості поєднання технічних засобів захисту та підвищення обізнаності користувачів щодо кіберзагроз. Зазначено, що розвиток автоматизованих систем виявлення фішингових атак сприятиме підвищенню рівня кібербезпеки та захисту персональних даних користувачів.