Секція. Системи та технологiї кiбернетичної безпеки
Постійне посилання зібрання
Переглянути
Нові надходження
Документ Відкритий доступ Моделi i методи аналiзу програмного забезпечення на вiдсутнiсть недокументованих функцiй(КПІ ім. Ігоря Сікорського, 2022) Якобчук, Д. I.; Овчарук, М. В.; Войцеховський, А. В.В роботi запропоновано методи оцiнки рiвня впевненостi у вiдсутностi недокументованих функцiй у програмних продуктах, на основi програмно-апаратного комплексу аналiзу програмного коду, розробленого та впроваджено в 2020 − 21 на замовлення Державної служби спецiального зв’язку та захисту iнформацiї України.Документ Відкритий доступ Аналiз програмних засобiв пiдбору даних автентифiкацiї для веб-застосункiв(КПІ ім. Ігоря Сікорського, 2022) Чалий, О. В.; Коломицев, М. В.Досить тривалий час, загроза зламу автентифiкацiї веб-застосункiв була проблемою як для користувачiв так i для пiдприємств. Ця загроза залишається й нинi, оскiльки злом автентифiкацiї дає зловмиснику повний доступ до облiкових записiв користувачiв та спiвробiтникiв пiдприємств. В данiй роботi було проаналiзовано програмнi засоби якi використовуються для зламу автентифiкацiї веб-застосункiв, а також визначений час перебору даних залежно вiд рiзних умов. Був розроблений власний веб-застосунок для визначення програмного засобу, який найшвидше впорається з поставленими задачами.Документ Відкритий доступ Методика забезпечення вiдповiдностi оновленим вимогам GDPR/судовому рiшенню SСHREMS II(КПІ ім. Ігоря Сікорського, 2022) Скуценя, О. О.; Стьопочкiна, I. В.Оновленнi вимоги GDPR, як результат рiшення Суду Європейського Союзу (CJEU) у справi “Schrems II” спричинили суттєвє розширення вимог для органiзацiй, що беруть участь у обробцi персональних даних. Наявнi стандартизованi методологiї приведення органiзацiй у вiдповiднiсть до вимог GDPR ще не оновленi, i потребують додаткової методики для забезпечення повної вiдповiдностi. В роботi проаналiзовано основнi риси методологiї по захисту ПД, якi задовольнять новi вимоги, запропоновано методику на основi псевдонiмiзацiї персональних даних, яка дозволяє реалiзувати 4 заходи захисту персональних даних iз описаних. Запропонований метод виконання псевдонiмiзацiї вiдрiзняється простотою та ефективнiстю псевдонiмiзацiйної функцiї.Документ Відкритий доступ Об‘єктно-орiєнтована модель компрометацiї протоколу RADIUS(КПІ ім. Ігоря Сікорського, 2022) Муртазiна, А. Р.; Гальчинський, Л. Ю.Стаття присвячена аналiтичному дослiдженню популярних вразливостей та атак на ААА-протокол RADIUS. Пiд аналiтичним дослiдженням розумiється побудова об’єктно-орiєнтованої моделi роботи протоколу з участю зловмисника в мережi. Результати проведених дослiджень можуть знайти своє застосування у сферi мережевої безпеки та вдосконаленнi сучасних ААА-протоколiв.Документ Відкритий доступ Основнi поняття, пiдходи та основи Cyber Threat Intelligence(КПІ ім. Ігоря Сікорського, 2022) Маковська, М. В.; Козленко, О. В.Дана стаття створена для ознайомлення з Cyber Threat Intelligence. Було описано рiзнi технiки Threat Hunting, джерела iнформацiї про загрози. Розглянуто комерцiйнi iнструменти та програмне забезпечення з вiдкритим кодом для пошуку кiберзагроз.Документ Відкритий доступ Огляд та статистика технологiй виявлення вiртуалiзацiї шкiдливим ПЗ(КПІ ім. Ігоря Сікорського, 2022) Григор’єва, О. О.У роботi розглянуто варiанти таксономiї технiк ухилення вiд вiртуалiзацiї та запропоновано їх узагальнення. Надано опис кожної з груп технiк та приклади реальних варiантiв їх використання. Проведено статистичний аналiз технiк на базi ATT&CK вiд MITRE, видiлено найбiльшi та найперспективнiшi групи з них, запропоновано напрямки подальших дослiджень.Документ Відкритий доступ Огляд методiв кiберзахисту iнформацiйних мереж об’єктiв критичної iнфраструктури(КПІ ім. Ігоря Сікорського, 2022) Алексейчук, Л. Б.У роботi розглянутi методи захисту iнформацiйних мереж об’єктiв критичної iнфраструктури. Вiдмiчена правова пiдтримка питання на законодавчому рiвнi держави.