кібербезпека

Система виявлення аномалій та моніторингу трафіку в комп’ютерних мережах

Розглянуто проблему виявлення аномалій у мережному трафіку та запропоновано комплексне рішення для підвищення рівня кібербезпеки організацій різного масштабу. Здійснено порівняльний аналіз наявних систем моніторингу та виявлення аномалій, включаючи як відкриті рішення, так і комерційні продукти.

Огляд мікросервісної архітектури та аналіз типових вразливостей

Розглянуто безпеку мікросервісних архітектур з огляду на типові вразливості, що виникають у розподілених системах. Проаналізовано сутність мікросервісного підходу, який, попри свої переваги в масштабованості та гнучкості, породжує нові виклики у сфері кібербезпеки. Основна увага приділяється проблемам управління доступом, налаштуван- ню мережевих з’єднань та захисту даних під час їх передачі між сервісами, що можуть створювати додаткові вектори атак.

Дослідження можливості інтеграції методу компартменталізації у захист інформації у відкритих джерелах

Досліджено інтеграцію методу компартменталізації як фундаментального принципу кібербезпеки у стратегії захисту інформації у відкритих джерелах, зокрема для протидії OSINT-технологіям. Автори підкреслюють, що сучасні кіберзагрози, посилені масовим використанням відкритих джерел, створюють ризики витоку персональних даних та конфіденційної інформації, особливо через соціальні мережі та інші платформи, де людський фактор є ключовим елементом вразливості.

Про деякі підходи до інтелектуальної протидії кібератакам в рамках мікросервісної архітектури

Запропоновано підхід для протидії кібератакам у рамках мікросервісної архітектури з використанням моделей на основі машин станів. Створене рішення орієнтоване на інтелектуальний аналіз поточних та потенційних мережевих вторгнень. Метод розроблено для застосувань, що функціонують у середовищі мікросервісної архітектури, розгорнутої на платформі Kubernetes. У рамках дослідження було зібрано спеціалізований набір даних. Для цього було відтворено низку поширених вразливостей зареєстрованих у 2024 році, та зібрано відповідний мережевий трафік кібератак.

Проблема правового забезпечення безпеки в інформаційному просторі у контексті розширення використання штучного інтелекту на сучасному етапі (англійською)

У статті досліджується проблема організації правового забезпечення безпеки в інформаційній сфері. Виходячи з положень ст. 17 Конституції України та Стратегії інформаційної безпеки, однією з найважливіших функцій Української держави на сучасному етапі є забезпечення інформаційної безпеки. Особливої актуальності та важливості проблема правового забезпечення інформаційної безпеки в Україні набуває сьогодні під час повномасштабного вторгнення російського агресора, коли його підступні агресивні дії реалізуються на усіх фронтах, у т. ч. в інформаційному просторі.

Інформаційна безпека в контексті національної безпеки: правові механізми захисту державних інформаційних ресурсів

Анотація. Метою статті є аналіз механізмів забезпечення інформаційної безпеки України, зокрема
нормативно-правові, технічні, організаційні, превентивні, контрольні та санкційні аспекти. Особлива
увага надається виявленню сильних і слабких сторін функціонування цих механізмів у контексті
сучасних інформаційних викликів.
У статті визначено основні елементи механізмів забезпечення інформаційної безпеки, їхні функції
та взаємозв’язки. Нормативно-правовий механізм забезпечує правову базу функціонування системи,

Електронне голосування в Україні: правові аспекти в контексті технологічних інновацій і перспектив

Розглянуто правові аспекти організації електронного голосування (е-голосування) в Україні у контексті технологічних інновацій і перспектив упровадження. Досліджено суть, форми е-голосування як інноваційного інструменту реалізації виборчих прав громадян. Розглянуто основні технологічні рішення, що застосовуються у світовій прак­тиці: інтернет-голосування (i-voting), використання електронних терміналів (DRE), біометрична ідентифікація, смарткарткові технології та двофакторна авторизація.

Забезпечення прав людини в умовах цифрових технологій під час воєнного конфлікту

В умовах повномасштабного збройного конфлікту, спричиненого агресією ро­сійської федерації проти України, цифрові технології стали невід’ємною частиною як бойових дій, так і повсякденного життя цивільного населення. Це створює без­пре­цедентні виклики для забезпечення та захисту прав людини. У статті проана­лізовано ключові проблеми, що виникають на перетині цифрових технологій, прав людини та збройного конфлікту в українському контексті.

Creating secure communication channel with LoRa technology

This article addresses secure information transmission using LoRa technology in peer-to-peer mode, without relying on LoRaWAN. Such communication is vital in areas lacking centralized network infrastructure, such as rural, remote, emergency, or combat situations, where confidential data must be exchanged over several kilometers. The study explores methods for secure data transmission with LoRa devices, focusing on improving efficiency by optimizing encoding for higher data rates within limited byte sizes.

Artificial intelligence in penetration testing: leveraging AI for advanced vulnerability detection and exploitation

The article examines the ways artificial intelligence is influencing the penetration testing procedure. As technology advances and cyber threats grow more com- mon, conventional testing methods are insufficient. Artificial intelligence aids in automating processes like vulnerability detection and real-world attack simulation, leading to quicker, more precise results with reduced dependence on human input. Machine learning is a game-changer in identifying hidden security flaws by analyzing past attacks and abnormal patterns.