Системи та технологiї кiбернетичної безпеки

Постійне посилання зібрання

Переглянути

Нові надходження

Зараз показуємо 1 - 20 з 32
  • ДокументВідкритий доступ
    Методика пiдвищення захищеностi процесу аутентифiкацiї виборцiв пiд час проведення iнтернет голосування (I-voting)
    (КПІ ім. Ігоря Сікорського, 2023) Щур, П. I.; Даник, Ю. Г.
    В даній роботі було розглянуто сучасні методи аутентифікації виборців під час проведення Інтернет-голосування, а саме: використання електронного документу (eID), використання децентралізованого ідентифікатора на основі блокчейн-технології (DID), використання біометричної ідентифікації. Було проаналізовано їх принцип роботи , особливості застосування та існуючі вразливості безпеки.
  • ДокументВідкритий доступ
    Таксономiя аномалiй в контекстi кiберзахисту та захисту iнформацiї
    (КПІ ім. Ігоря Сікорського, 2023) Шовак, М. I.; Ткач, В. М.
    Стаття присвячена класифікації аномалій у контексті кіберзахисту та захисту інформації. У статті описано різні типи аномалій, які можуть бути ідентифіковані під час різних атак зловмисників. Також описано перелік методів виявлення, які краще використовувати для виявлення тих чи інших типів аномалій. Таксономія може бути корисною для побудови обширної системи захисту та швидкої ідентифікації аномалій в часі.
  • ДокументВідкритий доступ
    Пошук пiдозрiлих аккаунтiв з метою виявлення зловмисних спiльнот в соцiальнiй мережi «Twitter»
    (КПІ ім. Ігоря Сікорського, 2023) Шахова, К. Є.; Стьопочкiна, I. В.
  • ДокументВідкритий доступ
    A method of detecting and predicting attack vectors based on genetic programming
    (КПІ ім. Ігоря Сікорського, 2023) Churakova, Y.
  • ДокументВідкритий доступ
    Методи та алгоритми виявлення шкiдливих посилань
    (КПІ ім. Ігоря Сікорського, 2023) Хукаленко, Є. О.; Стьопочкiна, I. В.
    Було вивчено т апроаналізовано різні підходи до розпізнавання шкідливих URL-адрес, відібрано характеристики двох груп для подальшого дослідження обраними алгоритмами класифікації, досліджено ефективність роботи відомих класифікаторів на відібраних группах характеристик та запропоновано нову модель класифікації даних, яка відрізняється від існуючих покращеною точністю розпізнавання.
  • ДокументВідкритий доступ
    Сучасний стан безпеки Kubernetes: Використання iснуючих iнструментiв та пiдходiв для тестування на проникнення
    (КПІ ім. Ігоря Сікорського, 2023) Ханас, М. Л.; Барановський, О. М.
    В останні роки Kubernetes став провідною платформою оркестрації контейнерів, що дозволяє організаціям ефективно керувати, масштабувати та розгортати контейнерні програми. Оскільки впровадження та використання Kubernetes продовжують зростати, забезпечення безпеки цих кластерів стало пріоритетом для підприємств у всьому світі. Як із будь-якою іншою технологією, кластери Kubernetes, якщо вони неправильно налаштовані, можуть створювати ризики безпеці, які можуть призвести до несанкціонованого доступу, витоку даних та інших зловмисних дій. Зважаючи на ці проблеми, зростає потреба в автоматизованій системі тестування на проникнення, спеціально розробленій для середовищ Kubernetes. Така структура не тільки заощадить час і ресурси, але й забезпечить послідовну та ретельну оцінку стану безпеки кластерів Kubernetes. Крім того, це дозволить організаціям швидше виявляти та усувати вразливості, зменшуючи вікно можливостей для зловмисників. У цій роботі було проаналізовано основні існуючі інструменти та підходи тестування на проникнення, які застосовуються для задоволення цих потреб і підвищення безпеки розгортання Kubernetes, а також були досліджені потенційні проблеми та обмеження пов’язані з їхнім використанням.
  • ДокументВідкритий доступ
    Класифiкацiя технiк виявлення вiртуалiзацiя, що аналiзують активнiсть користувача, iз використанням Q-аналiзу
    (КПІ ім. Ігоря Сікорського, 2023) Флекевчук, Д. I.; Стьопочкiна, I. В.
    Ця стаття містить інформацію про техніки для протидії віртуалізації, які покладаються на аналіз діяльності користувача, щоб визначити природу середовища. У статті також запропоновано метод побудови класифікації технік, та результат роботи цього методу. Розглянуто варіанти протидії різним класам технік ухилення відвіртуалізації, які можуть використовувати зловмисники при розробці ШПЗ. Також запропоновано аріхітектуру застосунку, побудовану з урахуванням отриманої в ході роботи класифікації та рекомендацій, який може протистояти різним атакам.
  • ДокументВідкритий доступ
    Використання механiзмiв асинхронного вводу/виводу при реалiзацiї атак нульового дня ОС Windows
    (КПІ ім. Ігоря Сікорського, 2023) Тислицький, Д. В.; Гальчинський, Л. Ю.
    Операції асинхронного вводу/виводу (AIO) є потужним механізмом, що використовується в багатопоточних програмах для пришвидшення обробки файлів. Проте, з покращенням методів детектування шкідливого програмного забезпечення, зловмисникам все частіше приходиться вигадувати нові механізми обходу захисту. Наприклад, засоби асинхронного вводу/виводу можуть використовуватися при реалізації Ransomware для виконання шифрування файлів жертви, отримання конфіденційної інформації та ін. У зв’язку з цим необхідно розуміти ризики, що пов’язані з використанням операцій асинхронного вводу/виводу, а також розуміти чому певні реалізації є найбільш пріоритетними при використанні зловмисниками.
  • ДокументВідкритий доступ
    Виявлення ознак атак на критичну iнфраструктуру методом аналiзу мережевого протоколу
    (КПІ ім. Ігоря Сікорського, 2023) Таран, В. Є.; Коломицев, М. В.
    Один з найважливiших елементiв надiйної роботи Iнтернету – це протокол мережевої iнфраструктури Border Gateway Protocol (BGP), який використовується для обмiну повiдомленнями маршрутизацiї, сигналiзуючи про активнi та несправнi маршрути. Пiд час катастрофiчних подiй великого масштабу, таких як вiйськовi дiї або кiбервiйна, стабiльнiсть Iнтернету постраждає, що призведе до значного збiльшення оголошень про несправнi маршрути. У цiй роботi вивчається взаємозв’язок мiж масштабними подiями, такими як збройнi конфлiкти на рiвнi країни, та вiдповiдними вiдключеннями мережi, спостережуваними в основi iнфраструктури Iнтернету, якi оголошуються BGP. Ми зосереджуємося на росiйсько-українськiй вiйнi як на важливому випадку використання та дослiджуємо геолокалiзованi данi BGP. Розроблена методика дозволяє знаходжувати аномальнi подiї в Iнтернет трафiку i пов’язувати їх з подiями на фронтi.
  • ДокументВідкритий доступ
    Найпопулярнiшi атаки на веб-додатки та методи протидiї їм
    (КПІ ім. Ігоря Сікорського, 2023) Стражник, Б. О.; Смирнов, С. А.
  • ДокументВідкритий доступ
    Використання ChatGPT для побудови захищенного Веб-застосування
    (КПІ ім. Ігоря Сікорського, 2023) Свищо, М. I.; Родiонов, А. М.
    Використання технологій штучного інтелекту, зокрема ChatGPT, для отримання порад та рекомендацій з питань архітектури, аутентифікації, зберігання даних та безпеки веб-застосунків відкриває нові можливості для розробників. У даній роботі проаналізовано відповіді ChatGPT на різні питання щодо створення захищеного веб-застосунку та їх правдивість та релевантність. Було проведено порівняльний аналіз між відповідями ChatGPT та сучасними підходами до розробки веб-застосунків.
  • ДокументВідкритий доступ
    Оцiнка кiберстiйкостi за допомогою фреймворка
    (КПІ ім. Ігоря Сікорського, 2023) Проценко, О. А.; Гальчинський, Л. Ю.
  • ДокументВідкритий доступ
    Social engineering attacks in modern messengers: attack scenarios and applications for offensive security
    (КПІ ім. Ігоря Сікорського, 2023) Ponomarenko, O. S.; Styopochkina, I. V.
  • ДокументВідкритий доступ
    Захист LAMP-стеку у хмарному середовищi з використанням DevOps методологiї
    (КПІ ім. Ігоря Сікорського, 2023) Носова, Є. О.; Демчинський, В. В.
    Представлено результати дослідження безпеки LAMP стеку у хмарному середовищі. На основі проведеного аналізу була побудована модель загроз LAMP стеку в хмарному середовищі та запропоновані рекомендації до захисту з використанням DevOps методології та практичні поради щодо захисту LAMP-стеку на серверах.
  • ДокументВідкритий доступ
    Засоби перевiрки безпечностi бiблiотек з вiдкритим вихiдним кодом
    (КПІ ім. Ігоря Сікорського, 2023) Мохонько, М. М.; Демчинський, В. В.
    В роботі розглянуто програмні засоби, які використовуються для перевірки безпечності бібліотек з відкритим вихідним кодом. Результати дослідження можуть знайти застосування при розробленні стратегії побудови Secure Software Development LifeCycle (SSDLC).
  • ДокументВідкритий доступ
    Виявлення атак пiдробки квиткiв Kerberos на основi поведiнкового аналiзу у середовищi Active Directory
    (КПІ ім. Ігоря Сікорського, 2023) Мельник, А. М.; Гальчинський, Л. Ю.
    Active Directory – це одна з найпопулярніших і найбільш широко використовуваних систем керування ідентифікацією та доступом у корпоративних мережах, що робить її критично важливим компонентом ІТ-інфраструктури для багатьох організацій і водночас надзвичайно привабливою мішенню для хакерів. Особливо небезпечними є атаки підробки квитків системи аутентифікації Kerberos, такі як Golden Ticket і Silver Ticket, що дозволяють зловмисникам підвищувати свої привілеї і отримувати неавторизований доступ до служб і ресурсів у мережі. Точне та швидке виявлення атак підробки квитків Kerberos є критично важливим для захисту мережі на основі Active Directory та вчасного реагування на потенційні загрози. У даній роботі розглянуто використання поведінкового аналізу для виявлення аномальної активності, пов’язаної з підробкою квитків Kerberos.
  • ДокументВідкритий доступ
    Фреймворк готовностi до кримiнологiчного аналiзу iнфраструктури в Amazon Web Services
    (КПІ ім. Ігоря Сікорського, 2023) Курганський, Л. С.; Барановський, О. М.
    «Фреймворк готовностi до кримiнологiчного аналiзу iнфраструктури в Amazon Web Services» -— це посiбник для органiзацiй щодо пiдготовки до судових розслiдувань у разi iнциденту безпеки в їхньому середовищi AWS. Структура окреслює низку крокiв для органiзацiй, включаючи визначення критичних активiв i потенцiйних загроз, впровадження належного журналювання та монiторингу, встановлення процедур реагування на iнциденти та проведення регулярного тестування та оцiнювання. Мета iнфраструктури полягає в тому, щоб допомогти органiзацiям пiдвищити готовнiсть до кримiналiстичної експертизи та скоротити час i витрати, пов’язанi з реагуванням на iнциденти безпеки в середовищi AWS.
  • ДокументВідкритий доступ
    Методика виявлення clipboard hijacking malware в ОС Windows
    (КПІ ім. Ігоря Сікорського, 2023) Красний, П. В.; Козленко, О. В.
    В даній роботі розглянуто такий тип шкідливого програмного забезпечення як , його механізми роботи, небезпека для користувачів, наявні проблеми його детектування та протидії антивірусними програмами. Також в даній роботі представлено розроблений зразок , його аналіз та програмну реалізацію динамічного виявлення даного шкідливого програмного забезпечення та оцінку її ефективності.
  • ДокументВідкритий доступ
    Тенденцiї змiни безпеки бездротових мереж в залежностi вiд протоколiв передачi даних
    (КПІ ім. Ігоря Сікорського, 2023) Корольова, В. Р.; Гальчинський, Л. Ю.
    Дане дослідження розкриває причини актуальності протоколу WPA2, який надалі займає провідні позиції, щодо механізму захисту трафіку бездротових мереж. Проведено дослідження статистики,відносно поширеного використання протоколів WPA2, WPA3 та тенденції повільного зростання у використанні WPA3. Здійснено аналіз, відносно чинників, які впливають на прогрес адаптації апаратного забезпечення бездротових мереж, щодо протоколу WPA3. Розкриття переваг даного протоколу безпеки, спонукання до глобального переходу використання протоколу WPA3. Інтегрування підтримки нової технології в пристроях та потенціал набуття повної сертифікації WPA3, відносно обладнання Wi–Fi.
  • ДокументВідкритий доступ
    Аналiз захищеностi LLVM
    (КПІ ім. Ігоря Сікорського, 2023) Коваль, Д. К.
    У роботі наведено огляд компонентів платформи LLVM, проаналізовано механізми безпеки та виконано тестування захищеностів від шкідливого коду. В аналіз безпеки входить перевірка можливих вразливостей, та систем захисту які інтегровані в системі.