24 результатів
Результати пошуку
Зараз показуємо 1 - 10 з 24
Документ Modern Methods of Detecting and Countering Phishing Attacks in the Digital Environment(ASEM, 2025) Haborets O. А.; Rybalchenko L. V.; Габорець О. А.; Рибальченко Л. В.The article examines modern methods for detecting and countering phishing attacks in the digital environment. It analyzes the evolution of phishing threats that exploit social engineering techniques, automation, and advanced technologies to gain unauthorized access to confidential data. Particular attention is paid to the use of artificial intelligence, machine learning, and behavioral analysis to detect anomalies in digital communications. The role of multi-factor authentication, domain and URL analysis, threat intelligence sharing, and cybersecurity awareness programs is also explored. The study emphasizes the importance of a comprehensive approach that integrates technological tools, organizational measures, and cross-sector cooperation to effectively mitigate phishing threats. У статті досліджено сучасні методи виявлення та протидії фішинговим атакам у цифровому середовищі. Проаналізовано трансформацію фішингових загроз, що використовують методи соціальної інженерії, автоматизацію та сучасні технології для отримання несанкціонованого доступу до конфіденційних даних. Особливу увагу приділено застосуванню технологій штучного інтелекту, машинного навчання та методів аналізу поведінки користувачів для виявлення аномалій у цифрових комунікаціях. Розглянуто роль багатофакторної автентифікації, аналізу доменів і URL-адрес, систем обміну кіберрозвідувальною інформацією та програм підвищення обізнаності користувачів у сфері кібербезпеки. Наголошено на необхідності комплексного підходу до протидії фішинговим атакам, що поєднує технологічні інструменти, організаційні заходи та міжсекторальну співпрацю.Документ Удосконалення криптографічних алгоритмів захисту інформації для протидії злочинності(Донецький державний університет внутрішніх справ, 2024) Лунгол О. М.; Lunhol O. M.У даній роботі досліджується нагальна потреба в удосконаленні криптографічних алгоритмів для забезпечення захисту інформації правоохоронних органів в умовах зростання кіберзагроз. Особлива увага приділена викликам, пов’язаним із розвитком квантових обчислень, які роблять традиційні методи шифрування, як-от RSA та ECC, вразливими до атак. Робота аналізує перспективні напрямки пост-квантової криптографії (зокрема, криптографію на решітках, кодову та хеш-базовану), обґрунтовуючи їхню роль як ключового інструменту для мінімізації ризиків компрометації критичної інформації та підвищення ефективності протидії організованій злочинності та кіберзлочинам. This paper investigates the urgent need to improve cryptographic algorithms to ensure the information security of law enforcement agencies amidst the growth of cyber threats. Special attention is paid to the challenges associated with the development of quantum computing, which makes traditional encryption methods, such as RSA and ECC, vulnerable to attacks. The work analyzes promising directions of post-quantum cryptography (in particular, lattice-based, code-based, and hash-based cryptography), substantiating their role as a key instrument for minimizing the risks of critical information compromise and increasing the effectiveness of counteracting organized crime and cybercrime.Документ Використання ханіпотів для виявлення мережевих атак(Растр-7, 2022) Лунгол О. М.; Шаец Є. О.; Lunhol O. М.; Shaets Y. О.Виявлення вторгнень є важливою складовою інформаційної безпеки. Системи виявлення мережевих вторгнень використовується для моніторингу мереж на наявність атак або вторгнень, щоб вжити відповідних заходів для їх попередження та уникнення. Одним із способів виявлення мережевих атак є використання ханіпотів. У роботі розглянуто класифікацію ханіпотів (дослідницькі, виробничі) та рівні їх взаємодії (низький, середній, високий), а також переваги їх використання для захисту інформаційної інфраструктури. Detection of intrusions is an important component of information security. Network intrusion detection systems are used to monitor networks for attacks or intrusions in order to take appropriate measures to prevent and avoid them. One of the ways to detect network attacks is the use of honeypots. The work considers the classification of honeypots (research, production) and their levels of interaction (low, medium, high), as well as the advantages of their use for protecting information infrastructure.Документ Сучасні методи виявлення та аналізу соціально-інженерних атак в інформаційних системах(ЧДТУ, 2023) Лунгол О. М.; Макаринська А. В.; Lunhol O. M.; Makarynska А. V.У тезах розглядається проблематика соціально-інженерних атак як однієї з ключових загроз кібербезпеці в інформаційних системах. Проаналізовано сутність, види та інструменти таких атак, що базуються на людському факторі та психологічному впливі. Визначено основні методи їх виявлення та аналізу, зокрема моніторинг поведінки користувачів, аналіз звернень та дослідження попередніх інцидентів. Доведено, що ефективна протидія соціально-інженерним загрозам вимагає комплексного підходу, який поєднує технічні та організаційні заходи , де ключову роль відіграє постійне навчання та підвищення кіберобізнаності персоналу. The abstracts examine the issue of social engineering attacks as one of the key cybersecurity threats in information systems. The essence, types, and tools of such attacks, which are based on the human factor and psychological influence, are analyzed. The main methods for their detection and analysis are identified, in particular, monitoring user behavior, analyzing user requests, and examining previous incidents. It is proven that effective counteraction to social engineering threats requires a comprehensive approach combining technical and organizational measures , where continuous training and raising the cyber awareness of personnel play a key role.Документ Огляд методів та стратегій кібербезпеки засобами штучного інтелекту(Київський столичний університет імені Бориса Грінченка, 2024) Лунгол О. М.; Lunhol O. M.У сучасному світі інформаційні технології стрімко розвиваються, що призводить до зростання кількості та складності кіберзагроз, зокрема фішингу, шкідливого програмного забезпечення та атак з використанням соціальної інженерії. Зростання кількості та складності кіберзагроз створює нагальну потребу у вдосконаленні методів захисту інформаційних систем. Штучний інтелект (ШІ), особливо технології машинного навчання та глибокого навчання, демонструють значний потенціал у підвищенні рівня кібербезпеки. Ця стаття присвячена огляду сучасних методів та стратегій кібербезпеки, що базуються на застосуванні ШІ, а також оцінці їх ефективності у виявленні та протидії кіберзагрозам. Проаналізовано останні дослідження як вітчизняних, так і закордонних науковців, які акцентують увагу на здатності ШІ аналізувати великі обсяги даних, виявляти приховані закономірності, прогнозувати потенційні загрози та автоматизувати процеси реагування на інциденти. Висвітлено ключові напрямки досліджень, включаючи виявлення аномалій, моделювання загроз, автоматизацію процесів реагування на інциденти та забезпечення розуміння рішень, прийнятих системами ШІ. Особлива увага приділяється інтеграції ШІ в існуючі системи кібербезпеки та його здатності до адаптації у відповідь на нові загрози. Стаття також обговорює основні виклики та перспективи застосування ШІ у кібербезпеці, включаючи етичні та правові аспекти, такі як питання приватності, прозорості рішень та відповідальності за дії, здійснені на основі рішень ШІ-систем. Останні статистичні дані свідчать про стрімке зростання ринку засобів ШІ для забезпечення кібербезпеки, що підкреслює важливість і актуальність цієї теми у сучасних умовах. Результати аналізу підтверджують, що використання ШІ дозволяє автоматизувати процеси моніторингу, виявлення та реагування на загрози, що зменшує час реакції на інциденти та підвищує загальний рівень захисту інформаційних систем. Разом з тим, впровадження ШІ у кібербезпеку стикається з низкою викликів, таких як забезпечення прозорості рішень, прийнятих ШІ, а також захист від потенційних загроз, створених з використанням тих самих технологій. Дослідження цієї теми сприяє стратегічному розвитку та інноваціям у сфері кібербезпеки, надаючи дослідникам та фахівцям нові інструменти та методи для забезпечення безпеки інформаційних систем. Отже, з огляду на швидке зростання та еволюцію кіберзагроз, дослідження ролі ШІ в кібербезпеці є надзвичайно актуальним та важливим. Це дозволяє не тільки підвищити ефективність захисту, але й сприяє розвитку нових стратегій та технологій для протидії загрозам у цифрову епоху. In today’s world, information technology is rapidly evolving, leading to an increase in both the number and complexity of cyber threats, including phishing, malware, and social engineering attacks. The growth in the quantity and sophistication of cyber threats creates an urgent need to improve methods for protecting information systems. Artificial Intelligence (AI), particularly machine learning and deep learning technologies, shows significant potential in enhancing cybersecurity. This article is dedicated to reviewing contemporary AI-based cybersecurity methods and strategies, as well as evaluating their effectiveness in detecting and countering cyber threats. The paper analyzes recent research by both domestic and international scientists, emphasizing AI’s ability to analyze large volumes of data, uncover hidden patterns, predict potential threats, and automate incident response processes. It highlights key research directions, including anomaly detection, threat modeling, incident response automation, and ensuring the interpretability of decisions made by AI systems. Special attention is given to the integration of AI into existing cybersecurity systems and its capacity to adapt to new threats. The article also discusses the main challenges and prospects of applying AI in cybersecurity, including ethical and legal aspects such as privacy issues, decision transparency, and accountability for actions taken based on AI system decisions. Recent statistical data indicate a rapid growth in the market for AI-based cybersecurity tools, underscoring the importance and relevance of this topic in contemporary conditions. The analysis results confirm that using AI allows for automating monitoring, threat detection, and response processes, reducing incident response time and enhancing the overall protection level of information systems. At the same time, implementing AI in cybersecurity faces several challenges, such as ensuring the transparency of AI decisions and protecting against potential threats created using the same technologies. Research in this field promotes strategic development and innovation in cybersecurity, providing researchers and professionals with new tools and methods for ensuring information system security. Thus, given the rapid growth and evolution of cyber threats, studying the role of AI in cybersecurity is extremely relevant and important. It not only enhances protection efficiency but also fosters the development of new strategies and technologies to counter threats in the digital age.Документ Актуальні підходи до захисту кіберфізичних систем в умовах індустрії 4.0(СумДПУ імені А. С. Макаренка, 2024) Лунгол О. М.; Lunhol O. М.У статті розглянуто концепцію Індустрії 4.0 як технологічної революції, що базується на автоматизації та оптимізації виробничих процесів за допомогою цифрових технологій. Автор аналізує сутність кіберфізичних систем, які поєднують інформаційні та фізичні компоненти, та висвітлює ключові підходи до їх захисту. Особливу увагу приділено методам гарантування безпеки, таким як шифрування даних, автентифікація та авторизація, моніторинг мережі, регулярне оновлення систем та тестування на проникнення. Обґрунтовано, що впровадження сучасних методів захисту є критично важливим для забезпечення надійності бізнес-процесів в умовах постійного розвитку кіберзагроз. The article examines the concept of Industry 4.0 as a technological revolution based on the automation and optimization of production processes using digital technologies. The author analyzes the essence of cyber-physical systems that combine informational and physical components and highlights key approaches to their protection. Special attention is paid to security methods such as data encryption, authentication and authorization, network monitoring, regular system updates, and penetration testing. It is substantiated that the implementation of modern protection methods is critically important for ensuring the reliability of business processes in the face of the constant development of cyber threats.Документ Значення біометричної автентифікації в сучасних cистемах безпеки( Наукові перспективи, 2024) Габорець О. А.; Haborets O. A.У цьому науковому дослідженні автором проводиться всебічний аналіз біометричної автентифікації як невід’ємної складової сучасних систем інформаційної безпеки. Основна увага приділяється потенціалу біометричних технологій значно підвищити рівень ідентифікації особи, що суттєво перевершує можливості традиційних методів, таких як парольні системи та магнітні ідентифікаційні картки. Вивчення дозволяє оцінити здатність цих технологій забезпечувати точну верифікацію особи на основі унікальних фізіологічних та поведінкових характеристик. Дослідження висвітлює ключові виклики, з якими стикаються біометричні системи, включно з питаннями конфіденційності та ризиками несанкціонованого доступу до біометричних даних. Автор пропонує комплексні стратегії мінімізації цих загроз, включаючи застосування багатофакторної автентифікації, антиспуфінгові технології, криптографічне забезпечення даних, а також періодичне оновлення систем безпеки. Підкреслюється важливість адаптації біометричних систем до швидкозмінних технологічних умов та нових кіберзагроз, що вимагає неперервного удосконалення та інновацій. Особлива увага в дослідженні приділяється етичним аспектам використання біометричних технологій та впливу на приватність особи. Розглядаються правові рамки, що регулюють збір та обробку біометричних даних, а також висвітлюються потенційні ризики для особистих прав і свобод. Висновки дослідження наголошують на необхідності створення рівноваги між потребою у забезпеченні високого рівня безпеки та необхідністю захисту особистої інформації. Ця робота забезпечує глибоке розуміння можливостей та викликів, пов'язаних з імплементацією біометричних технологій у сучасні інформаційні системи, акцентуючи на важливості балансу між інноваційними технологічними рішеннями та етичними стандартами. In this scholarly research, the author conducts a comprehensive analysis of biometric authentication as an integral component of modern information security systems. The main focus is on the potential of biometric technologies to significantly enhance the level of personal identification, which substantially surpasses the capabilities of traditional methods such as password systems and magnetic identification cards. The study allows for an assessment of these technologies' ability to provide accurate personal verification based on unique physiological and behavioral characteristics. The research highlights the key challenges faced by biometric systems, including issues of confidentiality and the risks of unauthorized access to biometric data. The author proposes comprehensive strategies to minimize these threats, including the application of multifactor authentication, anti-spoofing technologies, cryptographic data protection, and periodic updates to security systems. The importance of adapting biometric systems to rapidly changing technological conditions and new cyber threats, which require continuous improvement and innovation, is emphasized. Particular attention in the study is devoted to the ethical aspects of using biometric technologies and their impact on personal privacy. Legal frameworks regulating the collection and processing of biometric data are examined, along with the potential risks to personal rights and freedoms. The conclusions of the study emphasize the necessity of creating a balance between the need for high-level security and the necessity to protect personal information. This work provides a deep understanding of the opportunities and challenges associated with the implementation of biometric technologies in modern information systems, highlighting the importance of balancing innovative technological solutions with ethical standards.Документ Кібербезпека та кібергігієна в інформаційному просторі(European Scientific Platform, 2023) Співак О. О.; Габорець О. А.; Spivak O. O.; Haborets O. A.У роботі розглянуто питання забезпечення кібербезпеки та дотримання принципів кібергігієни в сучасному інформаційному просторі. Проаналізовано основні поняття, пов’язані з кіберпростором, кіберзагрозами, кіберінцидентами та кібертероризмом. Визначено, що кібергігієна є важливим елементом захисту персональних даних і цифрових пристроїв від шкідливого програмного забезпечення та інших кіберзагроз. Наголошено, що підвищення рівня обізнаності користувачів щодо правил безпечної поведінки в мережі Інтернет сприяє зниженню ризиків витоку інформації та підвищенню рівня інформаційної безпеки. The paper examines issues of cybersecurity and cyber hygiene in the modern information space. The main concepts related to cyberspace, cyber threats, cyber incidents, and cyber terrorism are analyzed. It is determined that cyber hygiene plays a significant role in protecting personal data and digital devices from malicious software and other cyber threats. The study emphasizes that increasing users’ awareness of safe online behavior significantly reduces the risks of information leakage and improves the overall level of information security.Документ Аналіз та управління ризиками в сфері інформаційної безпеки(ЧДТУ, 2023) Лунгол О. М.; Торгало П. Р.; Lunhol O. M.; Torhalo P. R.У тезах розглядається проблематика аналізу та управління ризиками у сфері інформаційної безпеки в умовах цифрової трансформації та стрімкого зростання кіберзагроз. Обґрунтовано, що ефективне управління інформаційною безпекою є невід'ємною складовою загальної системи управління організації, яка базується на систематичній ідентифікації ризиків, виявленні вразливостей інформаційних систем та визначенні потенційних технічних і людських загроз. Описано ключові інструменти та етапи процесу ідентифікації, включаючи проведення аудитів безпеки, активний та пасивний моніторинг інформаційно-комунікаційних мереж, а також аналіз сценаріїв можливих інцидентів. Наголошено на необхідності застосування комплексного підходу до стратегії управління ризиками (уникання, зменшення, перенесення чи прийняття), який гармонійно поєднує технічні, організаційні та правові заходи для забезпечення стійкості організацій у мінливому інформаційному середовищі. The abstracts address the issues of risk analysis and management in the field of information security in the context of digital transformation and the rapid growth of cyber threats. It is substantiated that effective information security management is an integral part of an organization's overall management system, which is based on the systematic identification of risks, detecting vulnerabilities in information systems, and determining potential technical and human threats. The key tools and stages of the identification process are described, including security audits, active and passive monitoring of information and communication networks, and the analysis of potential incident scenarios. Emphasis is placed on the need to apply a comprehensive approach to the risk management strategy (avoidance, reduction, transfer, or acceptance), which harmoniously combines technical, organizational, and legal measures to ensure the resilience of organizations in a changing information environment.Документ Cyber-Physical Systems as Cyber Control Technologies(ТОВ «Центрально-Українське видавництво», 2023) Mirgorodska D. M.; Haborets O. A.; Миргородська Д. М.; Габорець О. А.The paper examines the concept of cyber-physical systems as technologies that integrate computational and physical processes within modern information control systems. The interaction between software, sensors, communication networks, and physical objects in real-time environments is analyzed. Cyber-physical systems provide new opportunities for monitoring, automation, and optimization of technological and production processes. Particular attention is paid to their role in the development of intelligent production environments and digital infrastructure. It is emphasized that the implementation of cyber-physical systems contributes to improved process management, risk prediction, and increased reliability of modern information systems. У роботі розглянуто поняття кіберфізичних систем як технологій інтеграції обчислювальних і фізичних процесів у межах сучасних інформаційних систем управління. Проаналізовано принципи взаємодії програмного забезпечення, сенсорних пристроїв та фізичних об’єктів у реальному часі. Показано, що кіберфізичні системи забезпечують нові можливості контролю, автоматизації та оптимізації виробничих і технологічних процесів. Особливу увагу приділено ролі таких систем у розвитку інтелектуальних виробничих середовищ та цифрової інфраструктури. Зазначено, що впровадження кіберфізичних систем сприяє підвищенню ефективності управління процесами, прогнозуванню ризиків і забезпеченню більш високого рівня надійності інформаційних систем.
- «
- 1 (current)
- 2
- 3
- »