кібербезпека

Encrypting the File System on a Single-Board Computers Platform and Using Linux Unified Key Setup With Physical Access Keys

The object of the research is the security of the file system of a single-board platform. As part of the research reported in this paper, a method has been proposed to protect the file system using encryption. Implementing a Linux Unified Key Setup paired with a password or Universal Serial Bus key has been demonstrated. The advantages of Linux Unified Key Setup for this task and the possibilities for system configuration and encryption method depending on the use case and hardware configuration has been outlined.

Використання шаблонів CIS Бенчмарків для виконання вимог міжнародного стандарту ISO/IEC 27001 2022

Розглянуто проблему розвитку нових методів і векторів атак на критичну інфраструктуру і відповіді на загрози, які виникають через впровадження визнаних стандартів у галузі інформаційної безпеки, таких як ISO 27001. Проведено аналіз оновленої редакції міжнародного стандарту ISO/IEC 27001 2022 року і, зокрема, основних змін у контролях управління. Здійснено детальний аналіз нового контролю безпеки з Додатку А – A.8.9 – Управління налаштуваннями (Configuration management) і можливих способів його ефективного впровадження в організаціях.

Правові аспекти забезпечення кібербезпеки в Україні: сучасні виклики та роль національного законодавства

Анотація. У статті наголошено на особливостях сучасного стану кібербезпеки України та підкреслено важливість застосування ефективного законодавства, ціллю якого є захист кіберструктури. А також охарактеризовано вплив новітніх міжнародних інструментів та механізмів для  боротьби із кіберзагрозами у контексті вітчизняного правового забезпечення.

Нормативно-інституційне забезпечення цифровізації та кібербезпеки системи державного управління в ЄС

Сьогодні Інтернет є інструментом, який використовується в багатьох видах діяльності, особливо в системі державного управління, що збільшує можливість посягань у кіберпросторі та зростання ризиків, що з цим пов’язані.

У статті розглядається нормативно-правове та інституційне забезпечення цифровізації та кібербезпеки системи державного управління в ЄС.

Досліджено семантичне наповнення термінів «діджиталізація», «кібербезпека» та «е-урядування».

Про один підхід до підвищення захищеності комп'ютерних систем від зовнішнього втручання

Розглянуто підхід до підвищення захищеності комп’ютерних систем від зовнішнього втручання. Обґрунтовано актуальність проблеми захисту інформації та кібербезпеки. Розглянуто стратегії нападу та деструктивних дій, які застосовують порушники (хакери). Виділено 16 різних стратегій нападу та порушень.

Принципи моніторингу та керування у мережі зарядних станцій електричних автомобілів

Досліджено принципи побудови, моніторингу, керування та організацію безпеки у мережі зарядних станцій електричних автомобілів. Запропоновано використання елементів сучасних клієнт-серверних технологій та елементів кіберфізичних систем у таких мережах. Розроблено базову структуру кіберфізичної системи керування мережею зарядних станцій. Розроблено та досліджено серверні та клієнтські засоби мережі. Наведено структурні та функціональні рішення серверної та клієнтської частин. Проаналізовано потенційні вразливості мережі до кібератак.

ВИКОРИСТАННЯ МЕТОДІВ ЕКСТРАПОЛЯЦІЇ ТЕНДЕНЦІЇ ДЛЯ ПОБУДОВИ ЯКІСНОГО ПРОГНОЗУ ГЛОБАЛЬНОГО ІНДЕКСУ КІБЕРБЕЗПЕКИ УКРАЇНИ

Розглянуто задачу дослідження стану розвитку кібербезпеки та складових елементів глобального індексу кібербезпеки в Україні. Об’єктом дослідження є методи прогнозування досліджуваного показника глобального індексу кібербезпеки в Україні на основі методів екстраполяції тенденції по одному динамічному ряду. Мета роботи – застосування методів прогнозування для побудова якісного прогнозу глобального індексу кібербезпеки в Україні.

Врахування перерозподілу навантаження між відновлюваними комунікаційними каналами системи із трьох з’єднаних трикутником iot-пристроїв

Сформовано k-термінальне динамічне дерево відмов для системи з трьох IoT-пристроїв, з’єднаних трикутником. На основі дерева відмов згенеровано діаграму станів і переходів. Запропонована модель адекватно враховує ефекти перерозподілу навантаження між відновлюваними каналами зв’язку. На основі методу Монте-Карло розраховано характеристики доступності та характеристики причин відмов, проведено порівняльний аналіз отриманих результатів.