інформаційна безпека

Адаптація інформаційної безпеки у світі Agile

Досліджено інтеграцію інформаційної безпеки у процеси гнучкої розробки програмного забезпечення (Agile) з акцентом на адаптацію методів DevSecOps. Метою було підвищення ефективності впровадження практик безпеки шляхом скорочення часу виявлення вразливостей, зменшення складності інтеграції безпеки в цикл розробки та підвищення рівня співпраці між командами. Аналіз показав, що автоматизація тесту- вання безпеки скорочує час виявлення вразливостей на 40%, а створення крос- функціональних команд підвищує рівень співпраці на 30%.

Дослідження існуючих засобів та підходів до проведення osint в контексті інформаційної безпеки особи та держави

Досліджено сучасні засоби та підходи до проведення OSINT-аналізу відкритих джерел інформації. Ключова роль OSINT, разом з іншими методами розвідки, такими як HUMINT, IMINT, SIGINT, MASINT та GEOINT, полягає у створенні цілісного інформаційного поля, що поєднує відкриті, технічні, людські та геопросторові джерела. Постійний розвиток методологій та вдосконалення інструментів автоматизації дає змогу підвищити ефективність і точність аналізу отриманої інформації, що робить OSINT одним із найважливіших елементів сучасної розвідки.

Розробка методу забезпечення достовірності та безпеки персональних даних у блокчейн-системах державних реєстрів

У статті розглянуто проблему забезпечення достовірності та безпеки персональних даних, що обробляються у державних реєстрах, шляхом використання блокчейн- технологій. Зростання вимог до прозорості та стійкості державних систем управління даними висуває нові виклики щодо захисту інформації від несанкціонованих змін, втручань та підробок. Запропоновано метод, що базується на впровадженні децентралізованої блокчейн-архітектури для забезпечення цілісності даних, їх відстежуваності та прозорості у процесі обробки й зберігання.

ГІБРИДНА МОДЕЛЬ ВИЯВЛЕННЯ МЕРЕЖЕВИХ АНОМАЛІЙ З ВИКОРИСТАННЯМ МАШИННОГО НАВЧАННЯ

Зростаюча складність кіберзагроз вимагає розробки ефективних методів виявлення та класифікації атак у мережевому трафіку. У даному дослідженні проаналізовано ефективність трьох популярних алгоритмів машинного навчання: Random Forest, який використовується для виявлення аномалій, Support Vector Machines (SVM), що виконує класифікацію кіберзагроз, та автоенкодерів, які застосовуються для попередньої обробки даних та глибокого аналізу трафіку.

УНІФІКОВАНА СИСТЕМА АУТЕНТИФІКАЦІЇ ТА УПРАВЛІННЯ ЗОБРАЖЕННЯМИ, ЗГЕНЕРОВАНИМИ ШТУЧНИМ ІНТЕЛЕКТОМ

У цій статті представлено розробку системи генерації зображень, яка використовує технології цифрового водяного знака та вбудовування метаданих для визначення того, чи було зображення створене моделлю штучного інтелекту. Система виступає як проміжний сервіс між провайдерами та кінцевими користувачами, забезпечуючи безшовну інтеграцію цих технологій. Зі зростанням обсягу контенту, створеного штучним інтелектом, стає все складніше відрізняти такі зображення від автентичних.

COMPREHENSIVE APPROACH TO PROTECTING DATA AND THE INFORMATION SYSTEM INTEGRITY

The article discusses key information security principles, focusing on confidentiality, integrity, availability, traceability, and the DIE model (Distributed, Immutable, Ephemeral). Confidentiality emphasizes the importance of secrecy and controlling access to prevent sensitive information from misappropriation. Integrity ensures that data remains accurate and trustworthy, with measures to prevent unauthorized modifications.

Правові механізми забезпечення інформаційної безпеки в Україні

У статті розглядаються правові механізми забезпечення інформаційної безпеки. Доведено, що сьогодні як ніколи, коли в Україні йде війна, питання забезпечення інформаційної безпеки набуває особливої актуальності та значущості, оскільки інформаційний простір стає «полем бою» нарівні з воєнним фронтом. Ворожі сили активно використовують інформаційні та психологічні операції для дестабілізації ситуації всередині нашої країни, створення паніки, розповсюдження фейків та підриву довіри до державних інституцій.

Використання шаблонів CIS Бенчмарків для виконання вимог міжнародного стандарту ISO/IEC 27001 2022

Розглянуто проблему розвитку нових методів і векторів атак на критичну інфраструктуру і відповіді на загрози, які виникають через впровадження визнаних стандартів у галузі інформаційної безпеки, таких як ISO 27001. Проведено аналіз оновленої редакції міжнародного стандарту ISO/IEC 27001 2022 року і, зокрема, основних змін у контролях управління. Здійснено детальний аналіз нового контролю безпеки з Додатку А – A.8.9 – Управління налаштуваннями (Configuration management) і можливих способів його ефективного впровадження в організаціях.

Методологія безпеки кіберфізичних систем та інтернету речей в інтелектуалізації об’єктів інфраструктури

Запропоновано багаторівневу структуру безпечної інтелектуалізації інфраструк- тури суспільства «об’єкти – кіберфізичні системи» у функціональному просторі «відбір – обмін інформацією – оброблення – управління» за профілями – конфіденційність, цілісність, доступність для «розумного екологічного моніторингу», «розумної освіти», «розумної енергетики», «розумної транспортної системи» та інших предметних сфер.

Особливості організаційно-правового забезпечення інформаційної безпеки в умовах війни з росією

Анотація. В статті на підставі теоретичного та практичного вивчення сутності та особливостей регулювання інформаційно-правових відносин в умовах російської агресії акцентується увага на проблемних питаннях  організаційно-правового забезпечення інформаційної безпеки як діяльності, спрямованої на запобігання, своєчасного виявлення та  припинення загроз, які деструктивно впливають  на життєво важливі інтереси особистості, суспільства та держави в інформаційній сфері.