захист інформації

Analysis and Improvement of Information Security Technologies in Distributed and Asymmetric Systems

The article discusses modern information security technologies in distributed and asymmetric systems, as well as problems arising from their implementation in the context of growing cyber threats. An analysis of cryptographic methods, authentication systems, access control, and intrusion detection has been provided. Particular attention has been paid to the limitations of existing technologies and promising areas for their improvement, in particular the use of machine learning methods, block chain technologies, and the Zero Trust concept.

Дослідження можливості інтеграції методу компартменталізації у захист інформації у відкритих джерелах

Досліджено інтеграцію методу компартменталізації як фундаментального принципу кібербезпеки у стратегії захисту інформації у відкритих джерелах, зокрема для протидії OSINT-технологіям. Автори підкреслюють, що сучасні кіберзагрози, посилені масовим використанням відкритих джерел, створюють ризики витоку персональних даних та конфіденційної інформації, особливо через соціальні мережі та інші платформи, де людський фактор є ключовим елементом вразливості.

Аналіз сучасних тенденцій та підходів до надійного і захищеного зберігання великих даних

Стрімке накопичення інформаційних активів потребує нових підходів до їх зберігання та захисту. Стаття присвячена аналізу сучасних підходів до зберігання великих обсягів даних із врахуванням їхньої ефективності, надійності та безпеки. Розглянуто ключові технології, такі як хмарні платформи, локальні рішення та розподілені системи зберігання, а також особливості їхнього застосування.

ГІБРИДНА МОДЕЛЬ ВИЯВЛЕННЯ МЕРЕЖЕВИХ АНОМАЛІЙ З ВИКОРИСТАННЯМ МАШИННОГО НАВЧАННЯ

Зростаюча складність кіберзагроз вимагає розробки ефективних методів виявлення та класифікації атак у мережевому трафіку. У даному дослідженні проаналізовано ефективність трьох популярних алгоритмів машинного навчання: Random Forest, який використовується для виявлення аномалій, Support Vector Machines (SVM), що виконує класифікацію кіберзагроз, та автоенкодерів, які застосовуються для попередньої обробки даних та глибокого аналізу трафіку.

Аналіз особливостей безпечної обробки даних в технології блокчейн на основі експериментальної мережі обміну транзакціями

саме аналізуються механізми безпечного обміну транзакціями. Розглядається розподілена структура блокчейн мережі, побудована на основі послідовності блоків, котрі містять дані транзакцій. Описано фундаментальні особливості роботи технології блокчейн, а також 6-ти компонентну багатошарову архітектуру блокчейн. Показано важливість застосування криптографічних хеш-функцій для забезпечення безпеки і цілісності даних у блокчейн мережі.

Методи сканування образу Docker контейнерів на предмет вразливостей безпеки

З розвитком контейнеризованих середовищ, питання безпеки стає критично важливим для розгортання додатків. У цій статті проведено порівняльний аналіз статичного та динамічного методів сканування образів Docker контейнерів. Статичний аналіз використовується для виявлення потенційних вразливостей до розгортання контейнера, тоді як динамічний аналіз проводиться в ізольованому середовищі під час виконання, забезпечуючи надійність продукту. Порівняно роботу сканерів Trivy, JFrog Xray, Snyk і Docker Scout, підкреслено їх переваги, недоліки та ефективність у різних умовах.

Encrypting the File System on a Single-Board Computers Platform and Using Linux Unified Key Setup With Physical Access Keys

The object of the research is the security of the file system of a single-board platform. As part of the research reported in this paper, a method has been proposed to protect the file system using encryption. Implementing a Linux Unified Key Setup paired with a password or Universal Serial Bus key has been demonstrated. The advantages of Linux Unified Key Setup for this task and the possibilities for system configuration and encryption method depending on the use case and hardware configuration has been outlined.

COMPREHENSIVE APPROACH TO PROTECTING DATA AND THE INFORMATION SYSTEM INTEGRITY

The article discusses key information security principles, focusing on confidentiality, integrity, availability, traceability, and the DIE model (Distributed, Immutable, Ephemeral). Confidentiality emphasizes the importance of secrecy and controlling access to prevent sensitive information from misappropriation. Integrity ensures that data remains accurate and trustworthy, with measures to prevent unauthorized modifications.

Оцінка результатів моделювання періодичних ATEB-функцій для захисту інформації

Розроблено методи для знаходження значень періодичних Ateb-функцій. Для числового моделювання застосовано розклади Ateb-функцій у ряди Тейлора та Фур’є. Результати обчислення проілюстровано графіками. Реалізовано порівняльну оцінку обчислень за допомогою розкладів у ряди Тейлора та Фур’є. Розроблені алгоритми пропонується застосувати для захисту інформації.

Становлення українського національного інституту інформаційної безпеки: інституційний аспект політики захисту інформації національних державних формацій 1917-1921 рр.

.Досліджено інституційний аспект політики захисту інформації українськихнаціональних державних формацій революційної хвилі 1917–1921 рр. Висловлено думкупро загалом недостатню увагу національних українських державних формацій щодорозбудови інституцій, покликаних забезпечити їхню інформаційну безпеку. Наголошенона тому, що недооцінка самого фактора інформаційної безпеки не тільки негативнопозначилася на процесі державного будівництва, але й певною мірою спричинилася довтрати українцями власної національної державності.