Теоретичні і прикладні проблеми фізики, математики та інформатики (22 ; 2024 ; Київ)
Постійне посилання на фонд
Матерiали конференцiї присвяченi сучасним проблемам фiзики та фiзичних технологiй, перспективним напрямкам фiзики енергетичних систем, теорiї кiбербезпеки, криптографiчного захисту iнформацiї та криптоаналiзу, захисту iнформацiї в комп’ютерних мережах та комунiкацiях, забезпеченню цiлiсностi баз даних та їх обробки, захисту вiд витоку iнформацiї по каналах побiчного електромагнiтного випромiнювання, локальним мережам рiзної структури, технiчного захисту об’єктiв, а також науковим дослiдженням фундаментального та прикладного характеру у сферi iнформацiйних наук.
Для студентiв, аспiрантiв та молодих науковцiв вищих навчальних закладiв i науководослiдних установ, що працюють у рiзноманiтних галузях математики та фiзики, а також майбутнiх фахiвцiв iз кiбербезпеки.
Переглянути
Перегляд Теоретичні і прикладні проблеми фізики, математики та інформатики (22 ; 2024 ; Київ) за Ключові слова "004.056"
Зараз показуємо 1 - 12 з 12
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Вибiр iнструментiв оцiнювання кiберризикiв для органiзацiй на основi багатокритерiального аналiзу(КПІ ім. Ігоря Сікорського, 2024) Тостоган, Є. Г.; Гальчинський, Л. Ю.Стійка тенденція до зростанная кіберзагроз потребувала застосування технологій оцінки кіберризиків. Наразі користувачам пропонується великий вибір систем для цього, і щодня з’являється ще більше. Кожен з них має різні підходи і по-різному вирішує проблеми, незважаючи на те, що мають одну і ту ж основну мету - зменшити ризики в напрямку інформаційної безпеки. У цій роботі пропонується підхід вибору найкращого методу оцінки ризиків інформаційної безпеки на основі багатокритеріального аналізу. Розглядаються різні аспекти методу, які слід враховувати під час оцінки та порівняння різних методів, зокрема вибір критеріїв та визначення методу оцінювання кіберризику.Документ Відкритий доступ Виявлення безпекових проблем в докерфайлах(КПІ ім. Ігоря Сікорського, 2024) Супрун, М. В.; Гальчинський, Л. Ю.Контейнеризація є дуже популярним та ефективним підходом в розробці застосунків, метою якого є портативність, масштабованість та безпека. Яскравим представником даної технології є Docker. Питання безпеки є актуальним для даної технології і потребує комплексного підходу. Особливої увагу заслуговують підходи для забезпечення безпеки конфігураційних файлів контейнерів – докерфайлів. Вони можуть часто містити в собі безпекові місконфігурації, що в подальшому можуть призводити до компроментації всього контейнеру.Документ Відкритий доступ Детекцiя та протидiя атакам Pass the hash OverPass the hash шляхом аналiтики поведiнки(КПІ ім. Ігоря Сікорського, 2024) Косигін, О. С.; Гальчинський, Л. Ю.Active directory це одне з найпопулярніших рішень щодо створення власної контрольованої та безпечної середи, яку можно використовувати для дистанційного отримання доступу до локальних компьютерів, передачі файлів та інше. Система безпеки Active directory дозволяє налаштувати захист від переважної більшості зовнішніх атак. Проте атаки з середини системи, такі як Pass The Hash, а також його ідейне продовження – OverPass the hash, можуть призвести до порушення цілісності, конфіденційності, доступності системи.Документ Відкритий доступ Класифiкацiя моделей ризикiв у складних кiберсистемах(КПІ ім. Ігоря Сікорського, 2024) Полуциганова, В. І.; Смирнов, С. А.В даній роботі розглядаються моделі обрахунку ризику у складних кіберсистемах, які включають різні варіанти сумісності подій реалізації вразливостей та загроз, враховуючи їх складні взаємозалежності. Розглядаються різні можливі випадки ймовірності виникнення подій та їх комбінація з сумісністю подій, що в свою чергу породжує класи моделей ризиків для складних кіберсистем.Документ Відкритий доступ Методи виявлення фейкових новин на основi LLM(КПІ ім. Ігоря Сікорського, 2024) Семенов, О. Г.Ці тези містять інформацію про те, як розвиток LLM (large language model) вплинув на сучасні медіа полегшивши створення контенту. Але разом з тим з’явилась проблема поширення дезінформації згенерованої нейронними мережами. Тому тут запропоновано метод ідентифікації штучно згенерованого тексту шляхом аналізу перплексії та бурстності.Документ Відкритий доступ Моделювання ефектiв кiбератак на об’єкти критичної iнфраструктури з урахуванням їх захищеностi(КПІ ім. Ігоря Сікорського, 2024) Музичка-Скрипка, О. Т.; Стьопочкіна, І. В.У зв’язку з постійною загрозою кібернетичник атак, які спряжені із фізичними атаками на енергетичну інфраструктуру України стає актуальною задача моделювання взаємодії об’єктів критичної інфраструктури. Робота орієнтована на розробку методів комплексного моделювання за допомогою комплексних мереж для аналізу вразливостей і стійкості системи. Результатироботи відрізняються обчисленням ступеню захищеності кіберфізичних систем та ймовірності успішної атаки, що враховуються при моделюванні. Результати сприятимуть розробці стратегій захисту, підвищуючи кібернетичну стійкість енергетичної мережі.Документ Відкритий доступ Оцiнка методiв виявлення надлишкових прав суб’єктiв на об’єкти у хмарному середовищi Amazon AWS (на прикладi комерцiйного продукту Tenable Cloud Security)(КПІ ім. Ігоря Сікорського, 2024) Новак, О. І.; Гальчинський, Л. Ю.У роботі досліджено проблему виявлення надлишкових прав користувачів у хмарних середовищах. Проаналізовано методи рішення даної задачі шляхом використання такого класу рішень як CIEM. Було проведено оцінку ефективності роботи з продуктом Tenable Cloud Security в ході впровадження Zero Trust у Amazon AWS.Документ Відкритий доступ Покращення безпеки смарт-контрактiв у мережi Ethereum(КПІ ім. Ігоря Сікорського, 2024) Ващенок, Д. О.; Гальчинський, Л. Ю.Блокчейн-технології, вперше впроваджені Ethereum, забезпечують децентралізацію та автоматизацію угод через смарт-контракти. Незважаючи на їхню корисність, зростання кількості шахраїв у сфері криптовалют стало серйозною загрозою. Децентралізована природа криптовалют робить важким відстеження та повернення коштів, а недоліки у протоколах залишають простір для атак. Блокчейн гарантує неперезаписувальність даних, що робить його відмінним від традиційних банківських систем. iBatch, нова платформа, що пропонує значне покращення ефективності транзакцій на основі Ethereum.Документ Відкритий доступ Пом’якшення наслiдкiв атаки на нижньому рiвнi управлiння, як елемент резильєнтностi об’єктiв критичної iнфраструктури(КПІ ім. Ігоря Сікорського, 2024) Косарик, Д. А.; Гальчинський, Л. Ю.У даній роботі розглянуто проблему забезпечення кіберстійкості (резильєнтності) критичної інфраструктури. Проаналізовано особливості одного із стандартів управління енергетичними об’єктами – системи диспетчерського управління та збору даних (SCADA), визначено її основні загрози, досліджено поняття резильєнтності та виділена одна із підзадач її забезпечення.Документ Відкритий доступ Розробка фреймворка для тестування спiвробiтникiв критичної iнфраструктури на вразливостi до атак соцiальної iнженерiї(КПІ ім. Ігоря Сікорського, 2024) Кузьмін, Г. І.; Стьопочкіна, І. В.; Ільїн, К. І.Збiльшення кiлькостi атак соцiальної iнженерiї в органiзацiях критичної iнфраструктури викликає потребу у розробцi ефективних методiв для їх виявлення та протидiї. Особливу увагу придiлено аналiзу технiк соцiальної iнженерiї та вразливостей спiвробiтникiв, на якi зловмисники здiйснюють вплив для отримання доступу до iнформацiйних систем. Робота включає розробку інструментів для оцiнки вразливостей та вироблення рекомендацiй для змiцнення iнформацiйної безпеки, здатних захистити вiд майбутнiх загроз через соцiальну iнженерiю.Документ Відкритий доступ Система виявлення вторгень в SCADA-системи як елемент кiбервiдмовостiйкостi(КПІ ім. Ігоря Сікорського, 2024) Літвінчук, С. С.; Гальчинський, Л. Ю.Ця стаття містить інформацію про цілі безпеки та вразливості систем диспетчерського керування та збору даних (SCADA). Також тут розглядається специфіка розробки системи виявлення вторгень (IDS) для SCADA та запропоновано модель виявлення з використанням згорткової нейронної мережі (CNN) та рекурентного блоку зі шлюзом GRU. Вчасне виявлення вторгнення дає можливість системі управління релевантно відреагувати на загрозу і пом’якшити деструктивну дію кібератаки. Дана модель IDS буде протестована з використанням вдіомого датасету NSLKDD.Документ Відкритий доступ Форензика у блокчейнi Ethereum(КПІ ім. Ігоря Сікорського, 2024) Ковбель, Д. О.; Барановський, О. М.У роботі було розглянуто основні проблеми безпеки та методи застосування блокчейну Ethereum у незаконних операціях. На основі цих досліджень було запропоновано алгоритм форензики для ефективного виявлення та відслідковування зловмисних гаманців. Результати даної роботи можна застосувати для програмної реалізації розробленого алгоритму.