кібербезпека

Інформаційна безпека в контексті національної безпеки: правові механізми захисту державних інформаційних ресурсів

Анотація. Метою статті є аналіз механізмів забезпечення інформаційної безпеки України, зокрема
нормативно-правові, технічні, організаційні, превентивні, контрольні та санкційні аспекти. Особлива
увага надається виявленню сильних і слабких сторін функціонування цих механізмів у контексті
сучасних інформаційних викликів.
У статті визначено основні елементи механізмів забезпечення інформаційної безпеки, їхні функції
та взаємозв’язки. Нормативно-правовий механізм забезпечує правову базу функціонування системи,

Електронне голосування в Україні: правові аспекти в контексті технологічних інновацій і перспектив

Розглянуто правові аспекти організації електронного голосування (е-голосування) в Україні у контексті технологічних інновацій і перспектив упровадження. Досліджено суть, форми е-голосування як інноваційного інструменту реалізації виборчих прав громадян. Розглянуто основні технологічні рішення, що застосовуються у світовій прак­тиці: інтернет-голосування (i-voting), використання електронних терміналів (DRE), біометрична ідентифікація, смарткарткові технології та двофакторна авторизація.

Забезпечення прав людини в умовах цифрових технологій під час воєнного конфлікту

В умовах повномасштабного збройного конфлікту, спричиненого агресією ро­сійської федерації проти України, цифрові технології стали невід’ємною частиною як бойових дій, так і повсякденного життя цивільного населення. Це створює без­пре­цедентні виклики для забезпечення та захисту прав людини. У статті проана­лізовано ключові проблеми, що виникають на перетині цифрових технологій, прав людини та збройного конфлікту в українському контексті.

Creating secure communication channel with LoRa technology

This article addresses secure information transmission using LoRa technology in peer-to-peer mode, without relying on LoRaWAN. Such communication is vital in areas lacking centralized network infrastructure, such as rural, remote, emergency, or combat situations, where confidential data must be exchanged over several kilometers. The study explores methods for secure data transmission with LoRa devices, focusing on improving efficiency by optimizing encoding for higher data rates within limited byte sizes.

Artificial intelligence in penetration testing: leveraging AI for advanced vulnerability detection and exploitation

The article examines the ways artificial intelligence is influencing the penetration testing procedure. As technology advances and cyber threats grow more com- mon, conventional testing methods are insufficient. Artificial intelligence aids in automating processes like vulnerability detection and real-world attack simulation, leading to quicker, more precise results with reduced dependence on human input. Machine learning is a game-changer in identifying hidden security flaws by analyzing past attacks and abnormal patterns.

Predicting cyberspace intrusions using machine learning algoritms

The article presents possible strategies and approaches to address the growing cybersecurity threat landscape, new trends and innovations, such as artificial intelligence and machine learning for cyber threat detection and automation. The paper presents well-known machine learning classifiers for data classification. The dataset has been taken from a report by the Center for Strategic and International Studies. The presented model accuracy assessment study has been significant variation among algorithms based on different network intrusion detection systems.

Адаптація інформаційної безпеки у світі Agile

Досліджено інтеграцію інформаційної безпеки у процеси гнучкої розробки програмного забезпечення (Agile) з акцентом на адаптацію методів DevSecOps. Метою було підвищення ефективності впровадження практик безпеки шляхом скорочення часу виявлення вразливостей, зменшення складності інтеграції безпеки в цикл розробки та підвищення рівня співпраці між командами. Аналіз показав, що автоматизація тесту- вання безпеки скорочує час виявлення вразливостей на 40%, а створення крос- функціональних команд підвищує рівень співпраці на 30%.

Огляд сучасних інструментів автоматизованого тестування безпеки програмного забезпечення

На сьогодні зі стрімким розвитком сучасних технологій в галузі розробки програмного забезпечення, активною цифровізацією та міграцією багатьох послуг в онлайн як ніколи постає питання забезпечення безпеки сервісів, які надають такі послуги в контексті цілісності, конфіденційності та доступності інформації. Рівень захищеності додатків прямо залежить від інвестицій в безпеку в процесі розробки додатків, тому важливо щоб пріоритетом розробників була не тільки реалізація функціональних вимог, а й активна робота над нефункціональними вимогами в контексті безпеки додатків.

Дослідження відповідності вимогам Cyber Essentials для сертифікації компанії

Розглянуто вимоги Cyber Essentials для забезпечення базових контролів безпеки, які необхідно запровадити для захисту від найпоширеніших кіберзагроз. Cyber Essentials є базовою схемою сертифікації з кібербезпеки, яку розробив уряд Великої Британії, яка діє з 2014 року та згідно якої було сертифіковано більше 100 тис. організацій. На відміну від міжнародного стандарту ISO 27001:2022, в якому реалізовано комплексний підхід до побудови системи менеджменту інформаційної безпеки, Cyber Essentials є базовим рівнем захисту від кіберзагроз, який будується на базі п’яти основних контролів.

Огляд фундаментальної моделі безпечної оркестрації, автоматизації та реагування в контексті кібербезпеки віртуальних мереж

Проаналізовано фундаментальну модель SOAR (Security Orchestration, Auto- mation, and Response) у контексті кібербезпеки віртуальних мереж. Охарактеризовано синтез основних концепцій оркестрації, автоматизації та реагування, які є критичними елементами сучасних підходів до управління ризиками та захисту інформаційних систем. Особлива увага приділена інтеграції SOAR із наявними технологіями кібербезпеки, такими як SIEM, EDR, XDR, що дає змогу формувати єдину екосистему безпеки, забезпечуючи швидке виявлення загроз, їх класифікацію та оперативне реагування.