2024
Постійне посилання на фонд
Переглянути
Перегляд 2024 за Дата публікації
Зараз показуємо 1 - 20 з 25
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Напрямки підсилення захисту програмного забезпечення, що обробляє державні електронні інформаційні ресурси та використовується на об’єктах критичної інфраструктури(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2024) Шевчук, Ольга; Жилін, Артем; Микитюк, Артем; Міночкін, АнатолійУ сучасному світі, де все більше аспектів нашого життя стають залежними від комп'ютерних систем та мереж, питання кібербезпеки стає все більш гострим. Одним з ключових елементів кібербезпеки є захист програмного забезпечення, яке використовується в цих системах. Програмне забезпечення може містити вразливості, які можуть бути використані зловмисниками для отримання несанкціонованого доступу до систем, даних та ресурсів. Ці вразливості можуть бути викликані помилками в коді, неправильною конфігурацією або неналежним оновленням програмного забезпечення. Зловмисники постійно вдосконалюють свої методи та тактики, щоб не тільки використовувати вразливості програмного забезпечення але й впливати на їх появу, шляхом проведення атак на ланцюг постачальника. Це робить кіберзахист програмного забезпечення все більш складним завданням. У статті розглянуто актуальну проблему забезпечення кібербезпеки у контексті поширення кібератак на програмне забезпечення, включаючи атаки на ланцюг постачання. Наведено приклади відомих кібератак, які націлені на ланцюг постачальника. Зазначено недоліки в існуючій системі стандартів та правил для безпечної розробки програмного забезпечення, а також відсутність вимог безпеки та управління вразливостями. Запропоновано комплексний підхід до забезпечення безпеки програмного забезпечення, який включає розроблення відповідних вимог, стандартів та механізмів контролю.Документ Відкритий доступ Пошук високоймовірнісних різницевих характеристик легковагового блокового алгоритму PRESENT із нестандартними блоками заміни(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2024) Закусіло, Валерій; Кучинська, Наталія; Конюшок, СергійРозвиток Інтернету речей та велика різноманітність пристроїв пов’язаних з ним, стали причинами необхідності розроблення та подальшого впровадження стандартів шифрування інформації, з метою забезпечення безпеки передачі даних, що відповідають основним принципам шифрування, при використанні в пристроях з обмеженими обчислювальними ресурсами. На вирішення цих питань виникла нова галузь в криптографії – легковагова криптографія. Блоковий алгоритм шифрування PRESENT є одним з представників легковагових алгоритмів шифрування, який розроблявся саме з метою його використання в пристроях з обмеженими обчислювальними ресурсами, у зв’язку з цим він потребує всебічного і постійного аналізу на вразливості, як до вже відомих так і до нових методів криптоаналізу. Дана робота детально досліджує сам блоковий алгоритм шифрування PRESENT, його складові частини, принцип функціонування та алгоритм формування раундових ключів. В роботі проаналізовано відомі дослідження алгоритму щодо популярних на сьогодні методів криптоаналізу. З огляду на ці дослідження для даної роботи був обраний різницевий криптоаналіз, як один із ефективних методів. Оглянуто вимоги до побудови Sблоків, які висувають розробники даного алгоритму. За допомогою вимог до побудови Sблоків сформовано та представлено два альтернативні S-блоки для алгоритму. Висвітлено методику пошуку високоймовірнісних різницевих характеристик для алгориму PRESENT, з використанням відмінного від запропонованого розробниками блоку заміни. В роботі викладені результати дослідження алгоритму шифрування PRESENT з використанням альтернативних блоків заміни, щодо стійкості алгоритму до різницевого криптоаналізу. Наведено результати застосування представленої в роботі методики пошуку різницевих характеристик для представлених у роботі блоків заміни алгоритму PRESENT. Результати для алгоритму PRESENT з альтернативними блоками заміни, що отримані завдяки методиці пошуку різницевих характеристик, порівняно з відомими результатами для даного алгоритму.Документ Відкритий доступ The rapid generation of E-learning tools under resource constraints approach(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2024) Riabtsev, Viacheslav; Pavlenko, PavloEnhancing the efficiency of Ukraine's security and defense sector is one of the key prerequisites for maintaining state sovereignty and achieving victory in the war. This is particularly relevant to the training and education system for specialists of the State Service of Special Communications and Information Protection of Ukraine (SSSCIP). The active phase of Russia's war against Ukraine has significantly exacerbated the contradiction between the necessity to improve the efficiency of this system on one hand and the stringent requirement to economize resources (financial, human, and temporal) on the other. Resolving this contradiction is feasible through the intensive implementation of various e-learning tools and technologies, along with associated pedagogical methodologies. One of the factors limiting the effectiveness of e-learning is the complexity of the traditional process of creating these tools. The negative impact of this factor can be mitigated by developing approaches for the rapid generation of e-learning tools. Thus, there is a need to develop an integrated approach that enables the quick creation of educational content and e-learning tools through the use of innovative technologies. Such tools should save time and enhance the efficiency of learning material assimilation. The primary requirements for this approach include the rational use of limited resources and the adaptability of outcomes to the needs of each specialist. The article proposes an integrated approach to the rapid generation of e-learning tools for studying hardware and software devices and systems. This approach includes the following stages: − developing a paper version of the learning material, which is the foundation for further enhancements; − supplementing the paper version with an eBook based on H5P, which ensures interactivity and flexibility in learning; − introducing a simulator module that allows for the emulation of device operation, stimulates student engagement, and deepens understanding of the material; − adding an augmented reality module that visualizes complex concepts and provides opportunities for practical knowledge application. The implementation of the integrated approach to the rapid generation of e-learning tools is demonstrated using the educational module "Fortinet FG-60E Firewall." This module exemplifies how the integrated approach can be applied to prepare specialists in Ukraine's security and defense sector under wartime conditions. Survey results from participants who utilized the developed integrated learning approach indicate its high effectiveness.Документ Відкритий доступ Фільтрувальні генератори гами зі змінними функціями переходів над скінченними полями характеристики 2(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2024) Матійко, Александра; Олексійчук, АнтонФільтрувальні генератори гами є традиційною основою для створення синхронних потокових шифрів. Вони будуються за допомогою лінійних регістрів зсуву (як правило, над полем з двох елементів) та нелінійних функцій ускладнення, до яких висувається низка вимог з погляду стійкості генераторів відносно відомих атак. Інтенсивні дослідження фільтрувальних генераторів гами протягом останніх десятиліть показують, що задовольнити зазначені вимоги, не погіршуючи продуктивність генераторів, виявляється дуже складною задачею. Попри велику кількість публікацій, присвячених побудові функцій ускладнення з відомими “гарними криптографічними властивостями”, застосування таких функцій на практиці часто-густо стає неприйнятим внаслідок громіздкості їхніх конструкцій, що уповільнює функціонування відповідних генераторів, особливо при програмній реалізації. У статті пропонується спосіб подолання відзначених труднощів шляхом застосування додаткового секретного параметра, що визначає вигляд функції переходів генератора. Така модифікація надає змогу підвищити стійкість генератора (в порівнянні з традиційними фільтрувальними генераторами гами) відносно відомих атак, не збільшуючи довжину його початкового стану. Зокрема, розглянуто конкретний варіант побудови генератора з функцією ускладнення, яка визначається за допомогою підстановок, що використовуються в алгоритмі шифрування “Калина”. Отримано нижню оцінку періодів вихідних послідовностей запропонованих генераторів. Проведено також дослідження їхньої стійкості відносно відомих атак, зокрема, атаки балансування типу Беббіджа-Голіча; атаки, пов’язаної з малою кількістю доданків у поліноміальному представленні функції ускладнення (що негативно відбивається на значенні еквівалентної лінійної складності вихідних послідовностей генератора); природної кореляційної атаки, пов’язаної зі специфікою запропонованої схеми побудови генератора; алгебраїчних атак типу Куртуа-Майєра. На завершенні статі зазначено, як вибирати компоненти запропонованих генераторів гами для забезпечення їхньої стійкості на заздалегідь визначеному рівні.Документ Відкритий доступ Synthesis of the model of management of complex dynamic objects taking into account the events of their security(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2024) Samborskyi, Ivan; Samborskyi, Ievgen; Hol, Vladyslav; Peleshok, Yevhen; Sholokhov, SerhiiThe rapid development of complex, decentralized, non-linear technical structures - robotic means urgently requires the creation of an optimal algorithmic support for an automatic situational control system of such dynamic objects, taking into account the possibility of increasing the safety of their operation. This will be a guarantee, and as a result, a significant increase in the efficiency and quality of the tasks assigned by the specified technical structures. For the practical implementation of this task, it is advisable to comprehensively consider the nonlinear model of the processes of changing the state of a complex dynamic object. It is advisable to take into account the possibility of operational automatic compensation of dangerous incidents. Such a model will become the basis for the synthesis of nonlinear synergistic situational laws of management of these structures. The difference of the proposed approach is the consideration of the influence of intensive variations of incident flows in the state management laws of nonlinear dynamic objects. Emphasis on promising areas of research, namely: the application of the obtained results to justify the requirements for the design characteristics of control systems and their algorithmic support from the point of view not only of increasing their safety of operation, but also of ensuring the specified performance indicators of a wide range of possible tasks. One of these tasks is the provision of departmental communication (for the collection, processing, storage, protection of information and its operational transmission) in the case of the use of dynamic objects as mobile aerial platforms (unmanned aerial systems (UAVs)) for the placement of special electronic communications devices.Документ Відкритий доступ Підготовка фахівців як один з аспектів стійкості критичної інфраструктури(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2024) Ніколаєнко, Богдан; Місюра, Андрій; Сторчак, Антон; Дімітров, ПавлоОдним із напрямів державної політики у сфері забезпечення національної безпеки є розбудова багаторівневої ефективної національної системи забезпечення безпеки та стійкості критичної інфраструктури. Ключовим фактором будь-якої системи, як у сфері забезпечення національної безпеки, так і в інших сферах, є людський капітал, його здатність аналізувати ризики та загрози, визначати вразливості, опановувати новітні технології, знаходити нестандартні креативні рішення для протистояння сучасним викликам. Таким чином, важливим аспектом стає підготовка кваліфікованих фахівців, які володіють системними знаннями та навичками. Встановлено необхідність надання системних знань фахівцям та керівникам, які безпосередньо вирішують завдання забезпечення захисту та стійкості об’єктів критичної інфраструктури. Визначено поточний стан системи підготовки фахівців у сфері захисту критичної інфраструктури України та проаналізовано основні форми організації навчання та підготовки персоналу у цій сфері. Встановлено завдання на основі аналізу наявних професій та попиту на ринку праці визначити набір професій, які доцільно залучати до виконання завдань із забезпечення безпеки та стійкості критичної інфраструктури. Аналіз підготовки та підвищення кваліфікації фахівців у сфері захисту та стійкості критичної інфраструктури показав необхідність і можливість створення національної системи освіти і навчання з питань захисту та стійкості критичної інфраструктури в Україні. Проаналізовано наявні професії та попит на ринку праці. Визначено набір професій, які доцільно залучати до виконання завдань із забезпечення безпеки та стійкості критичної інфраструктури. Такими професіями, після їх остаточного затвердження, можуть стати: керівник структурного підрозділу з питань захисту та стійкості критичної інфраструктури та фахівець із захисту та стійкості критичної інфраструктури. Розроблені або оновлені професійні стандарти у сфері захисту та стійкості критичної інфраструктури стануть основою для адаптації освітніх програм закладів вищої освіти відповідно до попиту ринку праці.Документ Відкритий доступ Аналіз методів управління потоками даних в засобах мобільного радіозв’язку(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2024) Сальник, СергійВ статті проведено аналіз існуючих методів управління потоками даних в засобах мобільного радіозв’язку. В ході проведення аналізу було розглянуто особливості функціонування та побудови цих мереж. Встановлено що подібні мережі мають особливості відмінні від інших мереж, такі як мобільність, динамічна топологія, самостійна організація, застосування мобільних засобів зв’язку, відсутність фіксованих маршрутів передачі даних, тощо. Розглянуто завдання забезпечення маршрутизації в засобах мобільного радіозв’язку, мобільних радіомережах, а також розглянуто типи маршрутизації в мережах зв’язку. Встановлено умови по здійсненню завдання маршрутизації та особливості якими характеризується процес маршрутизації. Розглянуто рівні моделі відкритих систем OSI та найбільш відомі протоколи які працюють на цих рівнях та використовуються при управлінні потоками даних. Проведено класифікацію методів управління потоками даних за типами та визначено перелік вимог до процесу передачі потоків даних в мобільних радіомережах з урахуванням особливостей функціонування засобів мобільного радіозв’язку, які мають бути враховані при побудові системи управління мобільної радіомережі. Встановлено, що на сучасному етапі розвитку інформаційних технологій методи управління потоками даних здебільшого пристосовані до використання в комп’ютерних, проводових або стаціонарних мережах та не враховують умов використання в засобах мобільного радіозв’язку. Встановлено, що побудова та експлуатація ефективної підсистеми управління потоками даних в системах управління мобільних радіомереж та засобів мобільного радіозв’язку вимагає застосування новітніх технологій та сучасних підходів при розробці методів та способів управління потоками даних, які будуть забезпечувати функціонування відповідної підсистеми управління потоками даних. Запропоновано, при виборі протоколів, методів, способів управління потоками даних орієнтацію на адаптацію, модифікацію підходів або їх комбіноване використання виходячи із цільової функції з урахуванням особливостей функціонування мобільних радіомереж та засобів мобільного радіозв’язку.Документ Відкритий доступ Алгоритм вимірювання параметрів радіолінії зв’язку сантиметрового діапазону безпілотного літального апарату в режимі fpv(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2024) Салій, Олександр; Василенко, Сергій; Зінченко, Ярослав; Хахлюк, ОлексійМасове застосування безпілотних літальних апаратів (БпЛА) в режимі віддаленого управління «від першої особи» (First Person View, FPV) у бойових діях кардинально змінює картину сучасної війни. Їх застосування дає можливість завдати шкоди або знищити ворожу техніку, вартість якої у сотні разів перевищує вартість БпЛА. Для успішного виконання польотної місії БпЛА в режимі FPV, необхідно забезпечити стійкий радіозв’язок БпЛА зі станцією наземного керування (СНК). У роботі для організації радіолінії між СНК та БпЛА, пропонується використовувати радіолінії сантиметрового діапазону частот. При цьому на етапі планування польотної місії оператору БпЛА, для розрахунку максимальної дальності польоту необхідно мати інформацію про параметри прийомопередавальних пристроїв безпілотного авіаційного комплексу (БпАК). Метою роботи є розробка алгоритму вимірювання параметрів радіолінії зв’язку безпілотного літального апарату в режимі FPV сантиметрового діапазону частот. Використання даних відомостей дозволить оператору БпАК створити карту польоту та підготуватися до виконання бойового завдання. Матеріал викладений у статті містить практичну цінність для операторів БпАК та може бути використаний при організації та плануванні польотної місії мультироторних БпЛА тактичного рівня на задану відстань. Також матеріал може бути використаний підрозділами обслуговування БпЛА з метою перевірки технічних параметрів радіолінії між БпЛА та СНК та оптичних систем встановлених на борту БпЛА (відеокамер, тепловізійних камер тощо).Документ Відкритий доступ Рандомізовані алгоритми в системах без координації та централізації(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2024) Кубайчук, Оксана; Сай, ДенисОцінювання складності алгоритмів виходячи тільки з можливості найгіршого варіанту вхідних даних є часто не виправданим. Розробка алгоритмів, які б очікувано швидко працювали на всіх можливих входах має практичне значення. Якщо для задачі існує розумна можливість змоделювати розподіли вхідних величин, то можна скористатися ймовірнісним аналізом як методом розробки ефективних алгоритмів. Коли ж інформації про розподіли вхідних величин недостатньо для їх чисельного моделювання, розробляють алгоритми шляхом надання випадкового характеру частині самого алгоритму – рандомізовані алгоритми. Застосування рандомізації забезпечує функціонування алгоритму при мінімальних потребах у зберіганні внутрішніх станів та подій у минулому, причому самі алгоритми виглядають компактно. В роботі вивчаються задачі, для яких існують відносно ефективні детерміновані алгоритми розв’язання. Але, як буде показано, побудова відповідних рандомізованих алгоритмів призводить до ефектних та ефективних схем паралельних обчислень з лінійною складністю в середньому. Переваги рандомізації особливо проявляються у випадку великих комп’ютерних систем та комунікаційних мереж, які функціонують без координації та централізації. Прикладами таких розподілених систем є, зокрема, мережі популярних нині криптовалют. Застосування рандомізованих евристик дозволяє системі адаптуватися до змінних умов експлуатації та мінімізує ймовірність конфліктів між процесами. В роботі показано переваги застосування рандомізованого алгоритму перед детермінованими алгоритмами для задачі маршрутизації в мережі з топологією гіперкуба. Доведено теорему про оцінку очікуваного числа кроків, необхідних рандомізованому алгоритму Валіанта для доставки всіх повідомлень за адресою. Очікувана лінійна складність алгоритму Валіанта є прямим наслідком доведеної теореми.Документ Відкритий доступ Автоматизація перевірки атрибутів сесійних файлів cookies(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2024) Толкачова, Анастасія; Журавчак, ДаниїлУ цьому дослідженні ми зосереджуємо увагу на критично важливій темі веб-безпеки, а саме безпеці сесійних файлів cookies, які відіграють ключову роль у функціонуванні сучасних веб-додатків. Cookies, що є стандартним механізмом для зберігання даних на стороні клієнта, мають вирішальне значення для процесів автентифікації, авторизації та підтримки стану сесії користувача. Проте, не дивлячись на їхню необхідність і зручність, файли cookies також можуть становити серйозні ризики безпеки. Основна увага в нашому дослідженні приділяється аналізу та автоматизації перевірки атрибутів cookies, що є критично важливим для забезпечення захисту від різноманітних веб-атак. Виявлення і усунення слабких місць в атрибутах cookies може значно зменшити ризик зловмисних атак, таких як крадіжка сесій, атаки міжсайтового скриптингу (XSS) та атаки міжсайтового підроблення запитів (CSRF). Ми детально розглядаємо сучасні методи та інструменти для забезпечення безпеки cookies, включаючи впровадження строгих політик щодо атрибутів cookies, таких як Secure, HttpOnly та SameSite. Ці атрибути допомагають обмежити доступ до файлів cookies від неавторизованого використання через клієнтські скрипти, а також забезпечують додатковий захист від міжсайтових атак. Окрім того, ми розглядаємо важливість оновлення стандарту cookies, RFC6265bis, який пропонує поліпшені механізми безпеки, включно з атрибутом SameSite, що дозволяє контролювати надсилання cookies при перехресних запитах, тим самим знижуючи ризик CSRF атак. Наше дослідження також включає аналіз потенційних загроз і вразливостей, асоційованих з неправильним використанням або налаштуванням cookies, а також обговорення стратегій мінімізації цих ризиків. Ми демонструємо, як через детальну автоматизовану перевірку атрибутів cookies можна значно підвищити рівень безпеки вебдодатків. Результати дослідження вказують на необхідність постійного моніторингу та оцінки захисту сесійних файлів cookies, а також на важливість впровадження передових практик і стандартів безпеки для забезпечення надійності та безпеки веб-додатків.Документ Відкритий доступ Investigation of associative rule search method for detection of cyber incidents in information management systems and security events using CICIDS2018 test data set(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2024) Onishchenko, Volodymyr; Puchkov, Oleksandr; Subach, IhorAutomated rule generation for cyber incident identification in information management and security event systems (SIEM, SYSTEM, etc.) plays a crucial role in modern cyberspace defense, where data volumes are exponentially increasing, and the complexity and speed of cyber-attacks are constantly rising. This article explores approaches and methods for automating the process of cyber incident identification rule generation to reduce the need for manual work and ensure flexibility in adapting to changes in threat models. The research highlights the need for utilizing modern techniques of Intelligent Data Analysis (IDA) to process large volumes of data and formulate behavior rules for systems and activities in information systems. The conclusion emphasizes the necessity of integrating multiple research directions, including analyzing existing methods and applying IDA algorithms to search for associative rules from large datasets. Key challenges addressed include the complexity of data modeling, the need to adapt to changes in data from dynamic cyber attack landscapes, and the speed of rule generation algorithms for their identification. The issue of the "dimensionality curse" and the identification of cybersecurity event sequences over time, particularly relevant to SIEM, are discussed. The research objective is defined as the analysis and evaluation of various mathematical methods for automated associative rule generation to identify cyber incidents in SIEM. The most effective strategies for enhancing the efficiency of associative rule generation and their adaptation to the dynamic change of the cybersecurity system state are identified to strengthen the protection of information infrastructure.Документ Відкритий доступ Розробка опромінювача параболічної антени для станції тропосферного зв’язку(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2024) Гічко, Юрій; Головін, Юрій; Мазор, Сергій; Храновська, ТетянаІснуючі в даний час тропосферні станції через велику енергозатратність та обмежену можливість формування сигналів і радіорелейні станції також через обмежену дальність зв'язку вимагають нових технологічних рішень. Одним із таких рішень пропонується створення тропосферно-радіорелейної станції з повністю переробленим радіообладнанням. Інститутом спеціального зв’язку та захисту інформації спільно з науково-дослідницьким Інститутом була розроблена схема такої станції, яка була досліджена в натурних випробуваннях на реальній тропосферній радіолінії завдовжки 155 км. Участь наших фахівців полягала у розробці двох антенних пристроїв. Проведений детальний аналіз сучасного стану з розроблення станцій тропосферного зв'язку у світі та розглянуті можливості модернізації існуючих станцій, наприклад Р-423-М. За результатами аналізу запропоновано не проведення модернізації, а розробка тропосферних станцій зв'язку нового покоління. Згідно з прийнятою концепцією побудови станції її передавальна та приймальна частини були розроблені у вигляді двох окремих блоків (зовнішнього та внутрішнього). Зовнішній блок для проведення натурних випробувань був розташований на антені, що давало можливість максимально скоротити втрати сигналів в антенно-фідерних трактах. Складові частини внутрішніх блоків розташовувались в закритому кузові автомобіля. Це забезпечувало додаткові зручності для оператора, а також зменщувало вимоги до кліматичних умов. До складу антенного блока передавача входять подільник потужності, блок підсилювачів потужності (вісім підсилювачів потужності по 10 Вт кожний), антена двохзеркальна параболична з гіперболоїдним малим дзеркалом та восьмиелементним опромінювачем з рупорів, що можуть заживлюватися таким чином, що вихідна хвиля буде лінійною або кругової поляризації.Документ Відкритий доступ Розширення семантичної розмітки вікіенциклoпедій для трансформації захищеного контенту у навчальні об’єкти індивідуальних освітніх траєкторій(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2024) Рогушина, Юлія; Гладун, Анатолій; Прийма, Сергій; Аніщенко, Олена; Микитюк, АртемСучасні онлайнові енциклопедичні ресурси забезпечують актуалізацію та інтеграцію термінології предметної області, однозначні визначення її базових понять та змісту відношень між ними, що погоджені експертами. Використання енциклопедичного контенту в освітньому процесі дозволяє актуалізовувати терміносистему навчальних курсів, коректно визначати зв’язки з іншими дисциплінами та поняттями, узгоджувати визначення тощо. Цей контент має бути захищеним від несанкціонованих змін, але внаслідок цього сторонні користувачі не мають доступу до елементів семантичної розмітки таких ресурсів. Тому потрібно знайти компроміс між відкритістю коду ресурсу та захищеністю контенту енциклопедій, щоб розширити їх функціонал та дозволити здобувати з них відомості, що є специфічними для певних практичних задач. Ми пропонуємо для цього явно виділити ті елементи семантичної розмітки, що необхідні для пошуку та подальшої обробки контенту сторінок певного типу, додавати ці елементи розмітки до сторінок відповідних енциклопедичних гасел і формалізовано відображати значення цих елементів. Для цього ми пропонуємо розширити існуючий набір семантичних властивостей, але виводити для користувачів тільки певну підмножину назв та значень цих властивостей. У роботі ми аналізуємо порушену проблему на прикладі побудови метаописів навчальних об’єктів на основі трансформації захищеного контенту енциклопедичних статей з метою їх застосування для генерації індивідуальних освітніх траєкторій. Доцільно мінімізувати набір метаданих, що є достатнім для вирішення цієї задачі. Для цього здійснено аналіз найбільш поширених стандартів представлення метаданих для навчальних об’єктів та інших важливих елементів освітнього процесу. На основі цього аналізу виділено набір властивостей навчальних об’єктів, які можна отримати з відповідної енциклопедичної статті (автоматично, напівавтоматично або за допомогою експерта предметної області).Документ Відкритий доступ Problem formulation and synthesis of statistical algorithms for recognising Web resources and their vulnerabilities by signatures of statistical and fuzzy linguistic features in cyberintelligence complexes(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2024) Iliashov, Oleksandr; Sholokhov, Serhii; Khakhliuk, Oleksii; Ryzhuk, PavloThis study addresses the challenge of automating vulnerability recognition in web resources using statistical and fuzzy linguistic features. It presents a formalized approach for the fuzzy recognition of web resource vulnerabilities based on complex reference descriptions defined by signature intervals of statistical and fuzzy feature values. The research introduces algorithms for both single- and multi-alternative recognition of web resources, utilizing decision-making methods such as the minimax rule, Bayesian risk, maximum a posteriori probability, and maximum likelihood. The primary objective is to enhance the accuracy of vulnerability detection in web resources, especially under conditions of limited training data and fuzzy feature descriptions. The proposed algorithms aim to minimize decision errors and effectively classify vulnerabilities despite uncertain prior probabilities. This is particularly relevant in cybersecurity, where accurate threat detection and classification are critical. The research also highlights the practical value of these algorithms in improving the efficiency of cyber intelligence systems (CIs) for detecting security breaches and classifying web resource vulnerabilities. The proposed algorithms are designed to adapt to the complex and uncertain nature of web resource security, enabling better analysis of attack scenarios and the development of targeted protection strategies. In addition, the study identifies several challenges, including the complexity of formalizing reference descriptions for fuzzy features and the difficulties in applying traditional statistical recognition methods to web resources with fuzzy linguistic variables. The paper suggests future research directions, including developing new methodologies for processing large volumes of data and integrating these algorithms into modern cybersecurity systems. Overall, this research contributes to the field of cyber intelligence by offering novel solutions for automating the detection of web resource vulnerabilities, thus enhancing the security of online systems.Документ Відкритий доступ A universal transaction delegation method for decentralized decision support systems(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2024) Tsyganok, Vitaliy; Savchenko, Mykyta; Tsyhanok, RomanThis study examines methods for decentralizing computation and storage to enhance the security of end systems, focusing on decision support systems as a use case. Common limitations of system decentralization are identified, and a new, universal transaction delegation method is proposed to simplify decentralized system usage. An overview of available transaction delegation methods in self-protected decentralized data platforms is provided, based on well-known projects using the Ethereum platform. Four popular delegation methods in decentralized networks are distinguished, with their advantages and disadvantages demonstrated through common solutions. The research led to the implement of a universal transaction delegation method, independent of the decentralized program’s signature standard. This method is realized as a web application on both the server and client sides and can be applied to any decentralized program or existing system supporting decentralized transaction delegation. The study also describes the architecture of a decision support system using this method, applied specifically to the expert subsystem to ensure decentralization and the integrity of expert input, making it impossible to tamper with once submitted. Additionally, the economic model for the expert subsystem is reviewed, using real data. The findings of this study enable the construction of secure decentralized applications on decentralized data platforms, emphasizing usability and user-friendliness, and demonstrate an innovative application within a decision support system for expert knowledge collection.Документ Відкритий доступ Модель простору тематичних телеграм-каналів, що базується на контекстних посиланнях та методика виявлення її основних зон(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2024) Пучков, Олександр; Ланде, Дмитро; Субач, ІгорУ роботі проаналізовано існуючи моделі для опису топології новинного вебпростору, які відображають його розподіл на зв’язані компоненти такі, як її цетральна частина й периферійні області та запропоновано нову мережеву модель тематичних Телеграм-каналів, яка базується на ідеї оцінки рівня цитування окремих інформаційних каналів та врахування прямих посилань у повідомленнях з каналів месенджера Телеграм. Вона поєднує в собі змістовний аспект повідомлень з можливістю урахування кількісних параметрів. Дослідження фокусується на каналах, присвячених темі кібербезпеки, і за часовим інтервалом охоплює перший квартал 2024 року. На основі аналізу близько 3500 Телеграм-каналів було виявлено понад 1000 каналів, на які здійснюються гіперпосилання та окреслено ключові зони інформаційного простору, такі як комунікаційна зона, комунікаційне ядро, вхідні та вихідні сегменти джерел. Сформована мережа визначена як безмасштабна, структурна мережа з самоподібними властивостями та степеневим розподілом ступенів вузлів, що підтверджує застосовність закону Парето для опису цього простору. Запропоновано математичну модель, яка дозволяє оцінювати поліноміальну залежність між обсягом комунікаційної області та загальною кількістю джерел. На прикладі системи контент-моніторингу інформаційних джерел “КіберАгрегатор” запропоновано методику автоматизованого розширення бази даних цільових джерел у системі, яка забезпечує динамічне збагачення списку інформаційних ресурсів через аналіз нових контекстних посилань у повідомленнях та алгоритм її реалізації.Документ Відкритий доступ Використання великих мовних моделей для ідентифікації фейкової інформації(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2024) Ланде, Дмитро; Гирда, ВіраОстанні роки стали справжньою революцією у галузі штучного інтелекту завдяки появі великих мовних моделей (LLM), таких як GPT-4, Llama-3, Gemini та інших, які успішно застосовуються у широкому спектрі задач – від генерації текстів до аналізу даних. У цій статті ми розглянемо, як ці моделі можна ефективно використовувати для виявлення фейкової інформації. У цій статті досліджено використання чат-бота ChatGPT для ідентифікації фейкової інформації в контексті кібербезпеки. За допомогою великої мовної моделі було створено рій віртуальних експертів, які генерували інформаційні повідомлення на тему кібербезпеки (фейкові та правдиві) та оцінювали їх як «фейк» чи «правда». Для аналізу було побудовано семантичну мережу, яку згодом візуалізувати за допомогою Gephi. У дослідженні проаналізовано два масиви повідомлень: створені експертами-людьми та штучними експертами. Кожне повідомлення отримало оцінки, які були переведені у числовий формат для подальшого аналізу. Використовуючи відстань Хеммінга, було проведено перевірку результатів та визначено точність збігів між оцінками. У результаті побудови семантичної мережі визначено ключові поняття в темі кібербезпеки та встановлено взаємозв’язки між ними. Роєм штучних експертів згенеровано масив повідомлень із фейковим і правдивим змістом, які було оцінено як ними, так і експертом-людиною. Аналіз Хеммінгової відстані між цими оцінками показав, що штучний інтелект має потенціал у виявленні фейкової інформації, проте на даному етапі його робота потребує корегування з боку людини.Документ Відкритий доступ Напрями застосування штучного інтелекту в технологіях розробки програмного забезпечення(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2024) Соколов, Володимир; Рябцев, Вячеслав; Успенський, Олександр; Копич, ДанилоВ статті представлено результати систематизованого аналізу сучасного стану застосування штучного інтелекту (ШІ) в інженерії програмного забезпечення (ПЗ) на основі аналізу публікацій, опису можливостей ШІ, досвіду його застосування та проведених експериментів. Сформовано концептуальні засади дослідження, які визначають: сприйняття ШІ як інструменту, а не суб’єкту праці; основні напрями його застосування – це інженерія та менеджмент; предметом застосування ШІ є обробка артефактів (синтез та аналіз) та отримання консультацій; підкреслено необхідність оцінки якості продуктів, отриманих від ШІ, та аналізу ризиків його застосування. В якості напрямів застосування ШІ в менеджменті визначено: процеси угоди (розробка концепції продукту та створення контракту), організаційні процеси (формування проєктної групи та вибір технологій) та управління проєктом (планування, управління ризиками, контроль та аналіз виконання проєкту) В якості напрямів застосування ШІ в інженерії розглянуто: управління вимогами, проєктування, конструювання, тестування та документування. Для систематизації аналізу напрямів застосування ШІ було розроблено концептуальну модель, яка включає: напрям, предмет та режим застосування ШІ. Режим застосування ШІ включає: формат промпту (постановка задачі та набір вхідних даних), потрібний продукт (результат) та його тип (готовий продукт, прототип, шаблон, варіанти рішень, інформаційна підтримка), роль ШІ (виконавець, співавтор, консультант), форму взаємодії зі ШІ (зовнішній сервіс, інтеграція через API, інтегрована система або локальна автономна система). На основі концептуальної моделі сформовано структуру похідних моделей для аналізу застосування ШІ по конкретних напрямках з оглядом можливостей найбільш ефективних інструментів ШІ. В якості висновків визначено, що в напрямках менеджменту найбільш раціональною моделлю застосування ШІ є отримання консультацій та прототипів документації при звертанні до зовнішніх сервісів ШІ, в інженерії – створення прототипів проєктних рішень та прототипів документації на основі зовнішніх сервісів,застосування інтегрованих систем ШІ для конструювання та тестування в режимі співавторства. В якості ризиків застосування ШІ визначено можливість отримання недостатньо деталізованої документації, складних і заплутаних програмних артефактів та помилок в програмному коді. Для зниження ризиків і підвищення ефективності застосування ШІ визначено, що потрібен постійний контроль якості його продуктів та навчання на основі корпоративних вимог та стандартів.Документ Відкритий доступ Innovative methods of automotive crash detection through audio recognition using neural networks algorithms(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2024) Mogylevych, Dmytro; Khmil, RomanThe automatic e-Call system has become mandatory in the European Union since 2018. This requirement means that all new passenger vehicles released on the European market after this date must be equipped with a digital emergency response service, which automatically notifies emergency services in case of an accident through the Automatic Crash Notification (ACN) system. Since the response of emergency services (police, ambulance, etc.) to such calls is extremely expensive, the task arises of improving the accuracy of such reports by verifying the fact that the accident actually occurred. Nowadays, most car manufacturers determine an emergency by analyzing the information coming from the built-in accelerometer sensors. As a result, quite often sudden braking, which avoids an accident, is mistakenly identified as an emergency and leads to a false call to emergency services. Some car manufacturers equip their high-end vehicles with an automatic collision notification, which mainly monitors the airbag deployment in order to detect a severe collision, and call assistance with the embedded cellular radios. In order to reduce costs some third-party solutions offer the installation of boxes under the hood, wind-screen boxes and/or OBDII dongles with an embedded acceleration sensor, a third-party simcard as well as a proprietary algorithm to detect bumps. Nevertheless, relying on acceleration data may lead to false predictions: street bumps, holes and bad street conditions trigger false positives, whereas collisions coming from the back while standing still may be classified as normal acceleration. Also acceleration data is not suitable to identify vehicle side impacts. In many cases emergency braking helps to avoid collision, while acceleration data would be very similar to the data observed in case of an accident, resulting in a conclusion that the crash actually occurred. As a result, the average accuracy of those car crash detection algorithms nowadays does not exceed 85% , which is acceptable, yet offers a lot of room for further improvement, since each additional percept of accuracy would provide substantial cost savings. That is why the task of increasing accuracy of collision detection stays urgent. In this article, we will describe an innovative approach to the recognition of car accidents based on the use of convolutional neural networks to classify soundtracks recorded inside the car when road accidents occur, assuming that every crash produces a sound. Recording of the soundtrack inside the car can be implemented both with the help of built-in microphones as well as using the driver's smartphone, hands-free car kits, dash cameras, which would drastically reduce cost of hardware required to solve this task. Also, modern smartphones are equipped with accelerometers, which can serve as a trigger for starting the analysis of the soundtrack using a neural network, which will save the computing resources of the smartphone. Accuracy of the crash detection can be further improved by using multiple sound sources. Modern automobiles may be equipped with various devices capable of recording the audio inside the car, namely: built-in microphone of the hands-free speaking system, mobile phones of the driver and/or passengers, dash-cam recording devices, smart back-view mirrors etc.Документ Відкритий доступ Mathematical model for optimising the contemporary process of training specialists in the field of cybersecurity and information protection(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2024) Horlichenko, Serhii; Horlichenko, AnastasiiaThe article examines current issues of training cybersecurity specialists, which are of particular importance in the context of rapid development of information technology and the growing number of cyber threats. It is noted that in Ukraine, as in many other countries, there are problems related to the organisation and management of the process of training such specialists. Traditional teaching methods do not always correspond to the specifics of the rapidly changing cyber environment, which makes it difficult for graduates to adapt to real working conditions. There is also a lack of uniform methodological approaches to regulating the educational processes in the field of cybersecurity, which leads to different quality of training in different educational institutions. Emphasises the need to develop a mathematical model for optimising the modern educational process of cybersecurity specialists, which would provide an integrated approach to planning and managing the training of cybersecurity specialists. Analyses the latest scientific researches and publications on the education of cybersecurity specialists, which investigated the problems and ways of improving cyber-education both in Ukraine and abroad. The purpose of the article is to develop a mathematical model for optimising the modern educational process of training cybersecurity specialists. This model takes into account the interaction between students, teachers and employers, as well as the dynamic development of students' competences. The authors propose to define the main roles of the participants in the educational process and their strategies. The model allows to take into account the transition probabilities of the development of students' competences and possible risks associated with the choice of certain educational pathways. The proposed mathematical model makes it possible to optimise the process of training specialists, which will help to improve their professional competence and ability to respond to current challenges in the field of cybersecurity. Such an integrated approach makes it possible to ensure effective decisionmaking at each stage of the educational process, which is extremely important for training qualified personnel in the field of cybersecurity, capable of countering modern cyber threats and ensuring high levels of information security.