Кафедра кібербезпеки та технічного захисту інформації
Permanent URI for this community
Browse
Browsing Кафедра кібербезпеки та технічного захисту інформації by Title
Now showing 1 - 20 of 24
Results Per Page
Sort Options
Item ANALYSIS OF CYBER-PSYCHOLOGICAL PROTECTION IN THE EDUCATION SYSTEM: ROLE, LIMITATIONS AND PROSPECTS(AG Editor, 2024) Хаджирадєва С. В.; Khadzhyradieva S.; Тодорова М. М.; Todorova M.; Стайкуца С.В.; Staikutsa S.; Цибух Л. М.; Tsybukh L.; Лук'янчук А.; Lukіianchuk А.Introduction: as technology integration in education expands, the need for robust cyber-psychological protection programs becomes paramount. This study delves into analysing cyber-psychological protection initiatives within the education system. Objectives: this research aims to investigate the effectiveness and potential challenges of cyber-psychological protection programs in educational settings. Focusing on their role in safeguarding participants against online threats, the study explores limitations hindering their efficacy and prospects for future enhancements. Method: this paper uses a comprehensive analysis of digital literacy and cybersecurity programs offered by universities such as Harvard University, Stanford University, the University of Washington, and several Ukrainian universities. The study was formed based on comparative analysis and content analysis. Results: the results showed that cyber-psychological protection programs are pivotal in enhancing awareness among students, educators, and administrative staff regarding potential cyber threats. Moreover, these programs work towards establishing a cybersecurity culture within educational institutions. The findings indicate that cyber-psychological protection programs are vital in fostering a secure learning environment. However, resource constraints and the evolving nature of cyber threats pose significant limitations. Conclusions: the study recommends exploring external resources, embracing innovative technologies, fostering collaboration, and establishing standardised measures. Recognising the dynamic landscape of cyber threats, the conclusions underscore the importance of continual adaptation and collaboration to ensure effective cyber-psychological protection in education. Introducción: a medida que se expande la integración de la tecnología en la educación, la necesidad de programas sólidos de protección ciberpsicológica se vuelve primordial. Este estudio profundiza en el análisis de las iniciativas de protección ciberpsicológica dentro del sistema educativo. Objetivos: el objetivo principal de esta investigación es investigar la efectividad y los desafíos potenciales de los programas de protección ciberpsicológica en entornos educativos. Centrándose en su papel en la protección de los participantes contra las amenazas en línea, el estudio explora las limitaciones que obstaculizan su eficacia y las perspectivas de futuras mejoras. Método: en este artículo se utilizó un análisis exhaustivo de los programas de alfabetización digital y ciberseguridad ofrecidos por universidades como la Universidad de Harvard, la Universidad de Stanford, la Universidad de Washington y varias universidades ucranianas. El estudio se formó sobre la base de un análisis comparativo y un análisis de contenido. Resultados: los resultados mostraron que los programas de protección ciberpsicológica desempeñan un papel fundamental en la mejora de la conciencia entre los estudiantes, educadores y personal administrativo sobre las posibles amenazas cibernéticas. Además, estos programas trabajan para establecer una cultura de ciberseguridad dentro de las instituciones educativas. Conclusiones: en la conclusión, el estudio recomienda explorar recursos externos, adoptar tecnologías innovadoras, fomentar la colaboración y establecer medidas estandarizadas. Reconociendo el panorama dinámico de las amenazas cibernéticas, las conclusiones subrayan la importancia de la adaptación y la colaboración continuas para garantizar una protección ciberpsicológica eficaz en la educación.Item MODERN QUANTUM TECHNOLOGIES OF CRYPTOGRAPHIC PROTECTION OF INFORMATION(Springer, 2025) Васіліу Є. В.; Vasiliu Ye.Quantum cryptography is a new paradigm of cryptographic protection of information. It relies on the laws of quantum mechanics and the properties of quantum information carriers —photons — to overcome the limitations of classical cryptographic protocols and improve their security up to the information-theoretic level. This paper presents a general overview and analysis of modern quantum information security technologies, including protocols for quantum key distribution, quantum secure direct communication, and quantum secret sharing. It also reviews other areas of quantum cryptography, namely, quantum digital signatures, quantum bit commitment, and quantum steganography. The advantages and limitations of quantum cryptographic protocols are examined, along with the prospects and challenges of their practical implementation. A brief overview of the quantum physics principles underlying their security is provided.Item АКТУАЛЬНІСТЬ ПРОВАДЖЕННЯ ПРИНЦИПІВ НЕПЕРЕРВНОСТІ БІЗНЕСУ В УКРАЇНСЬКИХ КОМПАНІЯХ(Видавництво «Молодий вчений», 2022-11) Стайкуца С. В.; Staikutsa S.; Сєдов К. С.; Siedov K.; Гусак А. С.; Husak A.Коли піднімається питання про безпеку бізнесу, його цілі та інструменти, відповіді часто відрізняються. Серед відповідей – ризики та робота з ними, захист IT-структури компанії, DLP-системи та пентестинг, економічна та кадрова безпека, застосування систем безпеки тощо. Кожен частково правий, але вказує лише один із сегментів, при цьому часто не ставлячи акцент на тому, що має бути в основі застосування всіх зазначених методів та засобів захисту інформації і що важливо, на що вони мають бути спрямовані. І.Адізес у своїй книзі [1] пише, що у своєму життєвому циклі будь-яка компанія рухається від народження до розквіту, а потім – до смерті, проходячи 10 етапів. За статистикою, лише 5% компаній та стартапів переходять рубіж в 1 рік після народження і лише 3% – до 3-х років. Інші йдуть з ринку, не витримують конкуренції, банкрутують і, загалом, закінчують свій життєвий цикл на етапах дитинства чи юності (за І. Адізесом). Але все можна виправити, розуміючи важливість та необхідність застосування у компанії стратегії BCM – управління безперервністю бізнесу.Item АНАЛІЗ АВТОМАТИЗОВАНОГО ОБЛАДНАННЯ ДЛЯ ПІДВИЩЕННЯ ЕНЕРГЕТИЧНОЇ ЕФЕКТИВНОСТІ БУДІВЛІ(ОНАЗ імені О. С. Попова, 2019) Лівітчук С. В.; Livitchuk S.; Русу О. П.; Rusu O.Проведені результати аналізу автоматизованого обладнання для підвищення енергетичної ефективності інженерних систем будівель та їх постачальників в Україні.Item АНАЛІЗ МІЖНАРОДНИХ СТАНДАРТІВ, ПОЛІТИК ТА РЕГЛАМЕНТІВ З КІБЕРБЕЗПЕКИ(Видавництво «Молодий вчений», 2023) Стайкуца С. В.; Staikutsa S.; Кільдішев В. Й.; Kildishev V.; Сєдов К. С.; Siedov K.; Левандовська О. В.; Levandovska O.Бізнес-процеси сучасних компаній і безперервність їх діяльності все більше залежать від інформаційної інфраструктури компанії. Сервери і робочі станції, активне і пасивне мережеве обладнання, програмне забезпечення та безліч сервісів – все це веде до глибокої інтеграції реального і віртуального корпоративних світів. Розглядаючи еволюцію парадигм інформаційної безпеки, можна відзначити, що сьогодні бачимо перехід від забезпечення ІБ технологій до кібербезпеки кіберсередовища та ресурсів організацій і користувачів. Кіберсередовище передбачає користувачів, мережі, пристрої, ПЗ, процеси, інформацію, застосування, послуги та системи, які можуть бути з’єднані з мережами [1]. Разом з тим, кіберсередовище несе чимало загроз і ризиків, як внутрішніх, де в основі модель шкідливих дій інсайдерів [2], так і зовнішніх. Одна з класифікацій, а саме – загальна класифікація загроз інформаційної інфраструктури з використанням технічних, програмних засобів та технічних каналів, представлена в [3]. Вибір ефективних методів та засобів захисту – стратегічне завдання керівництва компаній, адже саме від цього залежить безперервність діяльності та рівень загального рівня безпеки компанії.Item ДОСЛІДЖЕННЯ ЕКОСИСТЕМИ ІНСАЙДЕРІВ ЯК КЛЮЧОВОЇ СКЛАДОВОЇ ВНУТРІШНІХ ЗАГРОЗ ПІДПРИЄМСТВА(Видавництво «Молодий вчений», 2022-11) Стайкуца С. В.; Staikutsa S.; Кільдішев В. Й.; Kildishev V.; Афанасьєв В. В.; Afanasiev V.Інформаційне середовище сучасного підприємства – це завжди багатогранне та неоднорідне середовище, різноманітність технологій, висока інтенсивність зміни парадигм загроз та ризиків. До того ж, як зазначається в [1], бізнес-середовище сучасного підприємства характеризується великими обсягами інформації, динамікою і малим часом прийняття управлінських рішень. Процеси і алгоритми, які описують питання організації режиму ІБ на підприємстві, для підвищення ефективності повинні знаходитись в практичній області.Item ДОСЛІДЖЕННЯ КОМПОНЕНТНОГО СКЛАДУ СИСТЕМ БЕЗПЕКИ НА ОСНОВІ ОБЛАДНАННЯ TIRAS TECHNOLOGIES(Protonique, 2023) Стайкуца С. В.; Staikutsa S.; Клешко Н. М.; Kleshko N.; Донкогло А. С.; Donkohlo A.Розглянуто актуальність впровадження в склад комплексної систем компонентів ТЗО – охоронно-тривожної сигналізації та систим протипожежного захисту. Розглянуто дротові та бездротові рішення систем безпеки від TIRAS Technologies, проведено порівняння датчиків за базовими критеріями. Представлено екосистему рішень в напрямку охоронної сигналізації (Orion NOVA) та протипожежного захисту (Tiras Prime та Тірас-П). .Item ДОСЛІДЖЕННЯ МОДЕЛІ УПРАВЛІННЯ РИЗИКАМИ БЕЗПЕКИ ТА КОНФІДЕНЦІЙНОСТІ SP-RMM(Vaiga, 2023) Стайкуца С. В.; Staikutsa S.; Кільдішев В. Й.; Kildishev V.; Сєдов К. С.; Siedov K.; Корженко Є. В.; Korzhenko Y.Розглянуто роль загроз та ризиків в діяльності підприємства та їх вплив на активи. Представлено модель управління ризиками кібербезпеки та конфіденційності даних (Security & Privacy Risk Management Model – SP-RMM) як універсальний спосіб управління ризиками. Досліджено етапи впровадження моделі SP-RMM.Item ДОСЛІДЖЕННЯ ІНСТРУМЕНТІВ КОНКУРЕНТНОЇ РОЗВІДКИ(Independently Published, 2024) Стайкуца С. В.; Staikutsa S.; Івахненко М. С.; Ivakhnenko M.; Коровіна М. Т.; Korovina M.; Колпіков А. С.; Kolpikov A.Розглянуто технології та інструменти конкурентної розвідки з функціоналом від збору та аналізу інформації про конкурентів до визначення стратегій і планів дій на основі отриманих даних.Item ЕКОСИСТЕМА ЗАГРОЗ ТА РИЗИКІВ СУЧАСНИХ СИСТЕМ ВІДЕОСПОСТЕРЕЖЕННЯ(LLC SPC«InterConf», 2024) Стайкуца С.В.; Staikutsa S.; Кільдішев В. Й.; Kildishev V.; Мусіюк І. А.; Musiiuk I.; Матюхін Є. М.; Matiukhin Y.Розглянуто еволюцію систем відеоспостереження від аналогових систем до хмарних рішень на основі VsaaS. Проаналізовано загрози та ризики сучасних систем відеоспостереження. Представлено базову модель безпеки для систем відеоспостереження.Item ЗАСТОСУВАННЯ ЕЛЕМЕНТІВ АУДИТУ БЕЗПЕКИ ТА РИЗИК-МЕНЕДЖМЕНТУ В РОБОТІ СУЧАСНОЇ КОМПАНІЇ(Видавництво «Молодий вчений», 2022-11) Рябуха О. М.; Riabukha O.; Стайкуца С. В.; Staikutsa S.; Самохін М. Є.; Samokhin M.У будь-якій діяльності є необхідність періодичної оцінки процесів, стану систем та їх елементів, контролю виконання поставлених завдань тощо. Це вкрай необхідно для отримання об'єктивної інформації та стратегічного розуміння поточного стану. Не винятком є напрямок забезпечення безпеки компанії – зі своїми стратегіями, планами, бюджетами, методами та засобами.Item КОНТУРИ СИСТЕМ ЗАБЕЗПЕЧЕННЯ КІБЕРБЕЗПЕКИ ЦИФРОВІЗОВАНОГО СУСПІЛЬСТВА ТА КІБЕРНЕТИЗОВАНОГО ВИРОБНИЦТВА, БІЗНЕСУ Й УПРАВЛІННЯ(ОНАЗ ім. О. С. Попова, 2020) Кононович В. Г.; Kononovych V.; Стайкуца С. В.; Staikutsa S.; Кононович І. В.; Kononovych I.; Романюков М. Г.; Romaniukov M.Проблеми і задачі забезпечення інформаційної та кібербезпеки майже завжди виникали вже в процесі нестримного розвитку інформаційно-комунікаційних систем та технологій. Превентивні засоби і заходи захисту теж були предметом наукового дослідження, але прорив у цьому напрямі ще не сформувався. У даній роботі здійснюється превентивне формування методології системи забезпечення кібербезпеки в моделях результатів прийдешніх змін нашого буття. Дається короткий огляд змін суспільної організації, трансформації способів виробництва, цифрової економіки, соціальних і наносоціальних технологій. Формується каркас загальної ієрархічної системи забезпечення кібербезпеки. Пропонується принципи багаторівневої системи безпеки: внутрішньої кібербезпеки само організованих спільнот, зокрема методологія рейтингової системи кібербезпеки, заснованої на довірі, кібербезпеки взаємодії і співіснування між динамічно змінних у агональному часі спільнот, системи кібербезпеки технологій загального управління. Плодотворна полеміка в цих напрямах дозволить превентивно підвищити зрілість-ефективність системи забезпечення кібербезпеки як складової національної безпеки.Item КІБЕРБЕЗПЕКА ПІДПРИЄМСТВ МАЛОГО БІЗНЕСУ НА ОСНОВІ РІШЕНЬ ТА РЕКОМЕНДАЦІЙ NIST(De Boeck, 2023) Стайкуца С. В.; Staikutsa S.; Кільдішев В. Й.; Kildishev V.; Гуренко А. С.; Hurenko A.; Корольов А. В.; Korolov A.Розглянуто основні причини та мотивації щодо потреб малого бізнесу у використанні стратегій кіберзахисту. Проведено аналіз ресурсів NIST в напрямі кібербезпеки малого бізнесу. Розглянуто NIST Cybersecurity Framework як дієвий інструмент захисту ПМБ від кіберзагроз.Item КІБЕРБЕЗПЕКА СУЧАСНИХ СИСТЕМ ВІДЕОСПОСТЕРЕЖЕННЯ(Видавництво «Молодий вчений», 2023) Гаджиєв М. М.; Hadzhyiev M.; Стайкуца С. В.; Staikutsa S.; Жук О. І.; Zhuk O.; Козарезнюк А. О.; Kozarezniuk A.Відеоспостереження давно використовується у складі систем безпеки об'єктів і є однією з складових, що найбільш популярна. За свою історію технологічного розвитку системи відеоспостереження пройшли шлях від локальних ізольованих систем (класичні CCTV) до повноцінного компонента глобальної мережі (перехід до ІР). Саме технологічний розвиток дозволив системам відеоспостереження отримати переваги, недоступні раніше – якість зображення, ємності накопичувачів для запису, масштаб систем, технології мереж передачі інформації, можливість віддаленого доступу тощо.Item МЕТОДИ ПІДВИЩЕННЯ ЯКОСТІ ПЕРЕТВОРЕННЯ МОВИ НА ТЕКСТ В СИСТЕМАХ БІОМЕТРИЧНОЇ АУТЕНТИФІКАЦІЇ(Відкритий міжнародний університет розвитку людини «Україна», 2023) Корчинський В. В.; Korchynskyi V.; Стайкуца С. В.; Staikutsa S.; Виноградов І. В.; Vynohradov I.; Швець О. В.; Shvets O.; Бєлова Ю. В.; Bielova Y.У статті розглянуто методи та алгоритми перетворення мови на текст, сучасні відкриті та комерційні системи для створення систем, а також використання цих технологій у сфері кібербезпеки. Пропонується створити систему перетворення мови на текст високої якості. Проведено аналіз математичних алгоритмів, які використовуються для скорочення коефіцієнта помилок, що дає змогу створювати унікальні голосові відбитки та підвищити захист від підроблення. Описана структура сучасних систем перетворення мови на текст. Внаслідок зміни дата сетів, параметрів прихованих Марківських моделей, якісного словника фонем, використання мовних моделей існує можливість зменшити процент помилок при розпізнаванні мови, також використання системи для багатомовності типу “Суржик”. Розглянуто математичні методи оцінки якості системи перетворення мови на текст(WER), а також різні методи розрахунку, що важливо для їхнього подальшого вдосконалення і оптимізації. Розглянуто структуру сучасних систем, а саме попередня обробка сигналу, витягування ознак, акустичне моделювання, моделювання мови, декодування, пост-обробка. Для кожного з этапів запропоновані вектори дослідження, які можуть зменшити коефіцієнт помилок системи в цілому. Зменшення помилок розпізнавання мови та можливості підробити голос досягається за допомогою різних методів: глибокі нейронні мережі, приховані Марківські моделі, алгоритм Баума-Велша, N-gram моделі, Моделі з увагою, створення якісного словника фонем, датасету, філерів. Технологія перетворення мови в текст може бути використана в системах біометричної аутентифікації для виявлення та аналізу унікальних особливостей голосу користувача. Однак сучасні системи перетворення мови на текст для української, російської та “суржику” потребує вдосконалення, як акустичного, так і мовного блоку. Наукові роботи, які присвячені дослідженню та оптимізації цих систем для біометричної аутентифікації, не повною мірою висвітлюють ці питання. Це стало приводом для подальшого дослідження в цьому напрямку, тому метою цієї роботи є розробка системи розпізнавання мови з мінімальним коефіцієнтом помилок. The article discusses the methods and algorithms of speech-to-text conversion, modern open and commercial systems for creating systems, as well as the use of these technologies in the field of cyber security. It is proposed to create a high-quality speech-to-text conversion system. An analysis of the mathematical algorithms used to reduce the error rate, which makes it possible to create unique voice prints and increase protection against forgery, has been carried out. The structure of modern speech-to-text conversion systems is described. By changing datasets, parameters of hidden Markov models, a high-quality dictionary of phonemes, and the use of language models, there is an opportunity to reduce the percentage of errors in language recognition, as well as the use of a system for multilingualism such as "surzhyk". The mathematical methods of assessing the quality of the system of speech to text (WER), as well as various methods of calculation, which is important for their further improvement and optimization, are considered. The structure of modern systems is considered, namely, signal pre-processing, feature extraction, acoustic modeling, speech modeling, decoding, post-processing. For each of the stages, study vectors have been proposed that can reduce the error rate of the system as a whole. Reducing speech recognition errors and the ability to fake a voice is achieved using various methods: deep neural networks, hidden Markov models, Baum-Welch algorithm, N-gram models, models with attention, creation of a high-quality phonemes dictionary, dataset, and fillers. Speech-to-text conversion technology can be used in biometric authentication systems to detect and analyze the unique features of the user's voice. However, modern speech-to-text conversion systems for Ukrainian, Russian, and "surzhyk" need improvement in acoustic and language units. Scientific works, which are devoted to research and optimization of these systems for biometric authentication, do not fully cover these issues. This became the reason for further research in this direction, so this work aims to create a speech recognition system with a minimum error rate.Item МЕТОДИКА ВИМІРЮВАННЯ КОНДУКТИВНИХ ЗАВАД ІМПУЛЬСНИХ ПЕРЕТВОРЮВАЧІВ ЕЛЕКТРИЧНОЇ ЕНЕРГІЇ КОМПЛЕКСОМ АКОР-3ПК(Хмельницький національний університет, 2016) Стайкуца С. В.; Staikutsa S.; Русу О. П.; Rusu O.; Голев Д. В.; Golev D.; Боєв І. Г.; Boiev I.Запропоновано апаратно-програмний комплекс для вимірювання рівня кондуктивних завад імпульсних перетворювачів електричної енергії змінного струму на основі АКОР-3ПК. Розроблено необхідні апаратні та програмні засоби для вимірювання: еквівалент мережі та спеціалізоване програмне забезпечення для обробки результатів вимірів. Розроблено методику проведення вимірів за допомогою запропонованого комплексу. Виконано порівняльний аналіз із результатами, отриманими у сертифікованій лабораторії, дана оцінка точності результатів вимірів. The hardware and software system based on ACOR-3PK for the measurement of conducted emissions of switchedmode AC-AC converters is proposed. Developed the necessary hardware and software for measuring: equivalent network and specialized software for processing of the measurement results. The method of measurement is developed using the proposed complex. A comparative analysis of the results obtained in a certified laboratory, assessed the accuracy of measurement results.Item ОГЛЯД ПЛАТФОРМИ ПІДВИЩЕННЯ РІВНЯ КІБЕРБЕЗПЕКИ КРИТИЧНО ВАЖЛИВИХ СТРУКТУР NIST CYBERSECURITY FRAMEWORK(Progress Publishers, 2023) Стайкуца С. В.; Staikutsa S.; Кільдішев В. Й.; Kildishev V.; Солоїд В. М.; Soloid V.; Виноградов Д. О.; Vynohradov D.Розглянуто фреймворк NIST Cybersecurity Framework (CSF) як рішення для побудови системи кібербезпеки критично важливих структур. Розглянуто основні компоненти CSF, зв'язок функцій, ідентифікаторів та категорій, рівні впровадження. Описано профілі, як унікальне узгодження організацією своїх організаційних вимог та цілей, готовності до ризику та ресурсів.Item ОСОБЛИВОСТІ ВИКОРИСТАННЯ ТЕРМОЕЛЕКТРОГЕНЕРАТОРІВ НА ПІДПРИЄМСТВАХ ПОШТОВОГО ЗВ’ЯЗКУ(ОНАЗ імені О. С. Попова, 2019) Ільченко К. А.; Ilchenko K.; Русу О. П.; Rusu O.У докладі розглядається можливість використання термоелектрогенераторів на основі елементів Пельтьє для живлення різноманітних інтелектуальних автоматизованих пристроїв на підприємствах поштового зв’язку. Актуальністю дослідження є необхідність переходу на альтернативну енергетику для зменшення антропогенного впливу на довкілля та поширення енергоефективних проектів на базі Інтернету Речей. У докладі також наведені результати досліджень зразка термогенератора.Item ПРОГРАМНА РЕАЛІЗАЦІЯ АУДИТУ СТАНУ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ПІДПРИЄМСТВА МАЛОГО БІЗНЕСУ(LLC SPC «InterConf», 2024) Гаджиєв М. М.; Hadzhyiev M.; Стайкуца С.В.; Staikutsa S.; Хряпа А. М.; Khriapa A.; Вербецький А. В.; Verbetskyi A.Розглянуто актуальність побудови системи захисту інформації на підприємствах малого бізнесу. Представлено програмну реалізацію принципу експрес-аудиту стану ІБ підприємства на основі радару загроз. Реалізовано можливість щодо оперативного розуміння стану безпеки на підприємстві з подальшою адаптацією моделі під специфіку підприємства.Item ПРОЕКТУВАННЯ КОМПЛЕКСНИХ СИСТЕМ ОХОРОНИ ПЕРИМЕТРА(CSIRO Publishing House, 2023) Стайкуца С. В.; Staikutsa S.; Сєдов К. С.; Siedov K.; Пандаров О. М.; Pandarov O.; Ткач В. В.; Tkach V.Розглянуто процеси проектування та оцінки ефективності систем фізичного захисту. Наведено класифікацію систем охорони периметру, представлено залежність потенціалу виявлення порушника від принципу дії СОП. Розраховано ефективність загальної системи охорони об’єкту.