кібербезпека

Predicting cyberspace intrusions using machine learning algoritms

The article presents possible strategies and approaches to address the growing cybersecurity threat landscape, new trends and innovations, such as artificial intelligence and machine learning for cyber threat detection and automation. The paper presents well-known machine learning classifiers for data classification. The dataset has been taken from a report by the Center for Strategic and International Studies. The presented model accuracy assessment study has been significant variation among algorithms based on different network intrusion detection systems.

Адаптація інформаційної безпеки у світі Agile

Досліджено інтеграцію інформаційної безпеки у процеси гнучкої розробки програмного забезпечення (Agile) з акцентом на адаптацію методів DevSecOps. Метою було підвищення ефективності впровадження практик безпеки шляхом скорочення часу виявлення вразливостей, зменшення складності інтеграції безпеки в цикл розробки та підвищення рівня співпраці між командами. Аналіз показав, що автоматизація тесту- вання безпеки скорочує час виявлення вразливостей на 40%, а створення крос- функціональних команд підвищує рівень співпраці на 30%.

Огляд сучасних інструментів автоматизованого тестування безпеки програмного забезпечення

На сьогодні зі стрімким розвитком сучасних технологій в галузі розробки програмного забезпечення, активною цифровізацією та міграцією багатьох послуг в онлайн як ніколи постає питання забезпечення безпеки сервісів, які надають такі послуги в контексті цілісності, конфіденційності та доступності інформації. Рівень захищеності додатків прямо залежить від інвестицій в безпеку в процесі розробки додатків, тому важливо щоб пріоритетом розробників була не тільки реалізація функціональних вимог, а й активна робота над нефункціональними вимогами в контексті безпеки додатків.

Дослідження відповідності вимогам Cyber Essentials для сертифікації компанії

Розглянуто вимоги Cyber Essentials для забезпечення базових контролів безпеки, які необхідно запровадити для захисту від найпоширеніших кіберзагроз. Cyber Essentials є базовою схемою сертифікації з кібербезпеки, яку розробив уряд Великої Британії, яка діє з 2014 року та згідно якої було сертифіковано більше 100 тис. організацій. На відміну від міжнародного стандарту ISO 27001:2022, в якому реалізовано комплексний підхід до побудови системи менеджменту інформаційної безпеки, Cyber Essentials є базовим рівнем захисту від кіберзагроз, який будується на базі п’яти основних контролів.

Огляд фундаментальної моделі безпечної оркестрації, автоматизації та реагування в контексті кібербезпеки віртуальних мереж

Проаналізовано фундаментальну модель SOAR (Security Orchestration, Auto- mation, and Response) у контексті кібербезпеки віртуальних мереж. Охарактеризовано синтез основних концепцій оркестрації, автоматизації та реагування, які є критичними елементами сучасних підходів до управління ризиками та захисту інформаційних систем. Особлива увага приділена інтеграції SOAR із наявними технологіями кібербезпеки, такими як SIEM, EDR, XDR, що дає змогу формувати єдину екосистему безпеки, забезпечуючи швидке виявлення загроз, їх класифікацію та оперативне реагування.

ГІБРИДНА МОДЕЛЬ ВИЯВЛЕННЯ МЕРЕЖЕВИХ АНОМАЛІЙ З ВИКОРИСТАННЯМ МАШИННОГО НАВЧАННЯ

Зростаюча складність кіберзагроз вимагає розробки ефективних методів виявлення та класифікації атак у мережевому трафіку. У даному дослідженні проаналізовано ефективність трьох популярних алгоритмів машинного навчання: Random Forest, який використовується для виявлення аномалій, Support Vector Machines (SVM), що виконує класифікацію кіберзагроз, та автоенкодерів, які застосовуються для попередньої обробки даних та глибокого аналізу трафіку.

Роль, проблеми та методи автоматизації тестування безпеки програмного забезпечення

організації, автоматизація тестування безпеки програмного забезпечення стає як ніколи важливою. Успіх додатку напряму залежить від його стабільності, надійності та безпеки, тому належне впровадження механізмів контролю додатку є вкрай необхідними. Збільшення кількості кіберзагроз та зростання складності програмних систем надають цій темі ще більшої актуальності.

Методи сканування образу Docker контейнерів на предмет вразливостей безпеки

З розвитком контейнеризованих середовищ, питання безпеки стає критично важливим для розгортання додатків. У цій статті проведено порівняльний аналіз статичного та динамічного методів сканування образів Docker контейнерів. Статичний аналіз використовується для виявлення потенційних вразливостей до розгортання контейнера, тоді як динамічний аналіз проводиться в ізольованому середовищі під час виконання, забезпечуючи надійність продукту. Порівняно роботу сканерів Trivy, JFrog Xray, Snyk і Docker Scout, підкреслено їх переваги, недоліки та ефективність у різних умовах.

Neuro-symbolic models for ensuring cybersecurity in critical cyber-physical systems

У поданій статті представлені результати всебічного дослідження застосування нейросимволічного підходу для виявлення та запобігання кіберзагрозам у залізничних системах, критичному компоненті кіберфізичної інфраструктури. Зростаюча складність та інтеграція фізичних систем із цифровими технологіями зробили таку інфраструктуру вразливою до кібератак, коли порушення можуть призвести до тяжких наслідків, зокрема системних збоїв, фінансових втрат і загроз громадській безпеці та навколишньому середовищу.

Encrypting the File System on a Single-Board Computers Platform and Using Linux Unified Key Setup With Physical Access Keys

The object of the research is the security of the file system of a single-board platform. As part of the research reported in this paper, a method has been proposed to protect the file system using encryption. Implementing a Linux Unified Key Setup paired with a password or Universal Serial Bus key has been demonstrated. The advantages of Linux Unified Key Setup for this task and the possibilities for system configuration and encryption method depending on the use case and hardware configuration has been outlined.