кібербезпека

ГІБРИДНА МОДЕЛЬ ВИЯВЛЕННЯ МЕРЕЖЕВИХ АНОМАЛІЙ З ВИКОРИСТАННЯМ МАШИННОГО НАВЧАННЯ

Зростаюча складність кіберзагроз вимагає розробки ефективних методів виявлення та класифікації атак у мережевому трафіку. У даному дослідженні проаналізовано ефективність трьох популярних алгоритмів машинного навчання: Random Forest, який використовується для виявлення аномалій, Support Vector Machines (SVM), що виконує класифікацію кіберзагроз, та автоенкодерів, які застосовуються для попередньої обробки даних та глибокого аналізу трафіку.

Роль, проблеми та методи автоматизації тестування безпеки програмного забезпечення

організації, автоматизація тестування безпеки програмного забезпечення стає як ніколи важливою. Успіх додатку напряму залежить від його стабільності, надійності та безпеки, тому належне впровадження механізмів контролю додатку є вкрай необхідними. Збільшення кількості кіберзагроз та зростання складності програмних систем надають цій темі ще більшої актуальності.

Методи сканування образу Docker контейнерів на предмет вразливостей безпеки

З розвитком контейнеризованих середовищ, питання безпеки стає критично важливим для розгортання додатків. У цій статті проведено порівняльний аналіз статичного та динамічного методів сканування образів Docker контейнерів. Статичний аналіз використовується для виявлення потенційних вразливостей до розгортання контейнера, тоді як динамічний аналіз проводиться в ізольованому середовищі під час виконання, забезпечуючи надійність продукту. Порівняно роботу сканерів Trivy, JFrog Xray, Snyk і Docker Scout, підкреслено їх переваги, недоліки та ефективність у різних умовах.

Neuro-symbolic models for ensuring cybersecurity in critical cyber-physical systems

У поданій статті представлені результати всебічного дослідження застосування нейросимволічного підходу для виявлення та запобігання кіберзагрозам у залізничних системах, критичному компоненті кіберфізичної інфраструктури. Зростаюча складність та інтеграція фізичних систем із цифровими технологіями зробили таку інфраструктуру вразливою до кібератак, коли порушення можуть призвести до тяжких наслідків, зокрема системних збоїв, фінансових втрат і загроз громадській безпеці та навколишньому середовищу.

Encrypting the File System on a Single-Board Computers Platform and Using Linux Unified Key Setup With Physical Access Keys

The object of the research is the security of the file system of a single-board platform. As part of the research reported in this paper, a method has been proposed to protect the file system using encryption. Implementing a Linux Unified Key Setup paired with a password or Universal Serial Bus key has been demonstrated. The advantages of Linux Unified Key Setup for this task and the possibilities for system configuration and encryption method depending on the use case and hardware configuration has been outlined.

Система суб’єктів адміністративно-правового забезпечення кібербезпеки

Ця стаття аналізує роль адміністративних органів у забезпеченні кібербезпеки з правової та адміністративної перспективи. Розглядаються ключові функції та завдання, які вони виконують для ефективного управління та захисту інформаційних ресурсів та кіберінфраструктури, а також висвітлюється важливість ролі суб’єктів адміністративно-правового забезпечення кібербезпеки у формуванні стратегій та політик, спрямованих на забезпечення кібербезпеки, та визначається їхній внесок у створення безпечного та стабільного кіберпростору.

Правові механізми забезпечення інформаційної безпеки в Україні

У статті розглядаються правові механізми забезпечення інформаційної безпеки. Доведено, що сьогодні як ніколи, коли в Україні йде війна, питання забезпечення інформаційної безпеки набуває особливої актуальності та значущості, оскільки інформаційний простір стає «полем бою» нарівні з воєнним фронтом. Ворожі сили активно використовують інформаційні та психологічні операції для дестабілізації ситуації всередині нашої країни, створення паніки, розповсюдження фейків та підриву довіри до державних інституцій.

Використання шаблонів CIS Бенчмарків для виконання вимог міжнародного стандарту ISO/IEC 27001 2022

Розглянуто проблему розвитку нових методів і векторів атак на критичну інфраструктуру і відповіді на загрози, які виникають через впровадження визнаних стандартів у галузі інформаційної безпеки, таких як ISO 27001. Проведено аналіз оновленої редакції міжнародного стандарту ISO/IEC 27001 2022 року і, зокрема, основних змін у контролях управління. Здійснено детальний аналіз нового контролю безпеки з Додатку А – A.8.9 – Управління налаштуваннями (Configuration management) і можливих способів його ефективного впровадження в організаціях.

Використання ембедінгів голосу в інтегрованих системах для діаризації мовців та виявлення зловмисників

У цій роботі досліджується використання систем діаризації, які застосовують передові алгоритми машинного навчання для точного виявлення та розділення різних спікерів в аудіозаписах для реалізації системи виявлення зловмисників. Порівнюються декілька передових моделей діаризації, зокрема NeMo від Nvidia, Pyannote та SpeechBrain. Ефективність цих моделей оцінюється за допомогою типових метрик, що використову- ються для систем діаризації, таких як коефіцієнт помилки діаризації (DER) та коефіцієнт помилки Жакара (JER). Система діаризації була протестована в різних аудіоумовах.

Розроблення методу дослідження кіберзлочинів за типом вірусів-вимагачів з використанням моделей штучного інтелекту в системі менеджменту інформаційної безпеки критичної інфраструктури

У цій статті автори зосередили увагу на аналізі можливостей застосування моделей штучного інтелекту для ефективного виявлення та аналізу кіберзлочинів. Розроблено та описано комплексний метод із використанням алгоритмів штучного інтелекту, таких як Випадковий ліс та Ізоляційний ліс, для виявлення програм-вимагачів, які є однією з основних загроз для систем управління інформаційною безпекою (ISMS) у сфері критичної інфраструктури.