2024-03-28T18:59:31Z
https://jrnl.nau.edu.ua/index.php/index/oai
oai:ojs.jrnl.nau.edu.ua:article/7304
2014-10-09T15:17:39Z
Infosecurity:Privacy
driver
v2
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/7304
2014-10-09T15:17:39Z
National Aviation University
Том 20 № 2 (2014); 169-175
Загрози безпеці дітей у соціальних мережах
Кухарська, Наталія Павлівна; Львівський державний університет безпеки життєдіяльності
Кухарський, Віталій Михайлович; Львівський національний університет імені Івана Франка
2014-07-10
url:https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/7304
social network
threats
child safety
objectionable content
cyberbullying
cybergrooming
sexting
a computer virus
UDC 004.77
004.56(045)
uk_UA
Останнім часом соціальні мережі стали невід’ємним атрибутом життя дітей. Підростаюче покоління, шаленіючи від соцмереж, рідко усвідомлює наслідки своєї надмірної відкритості та гіперкомунікативності у віртуальному просторі. Кількість дітей – завсідників соцмереж – дедалі збільшується завдяки технології Wi-Fi та новим можливостям доступу до Інтернету з мобільних телефонів, смартфонів, ноутбуків, ігрових консолів, планшетів і т.п. Батьки через свою необізнаність щодо Інтернет-загроз дитячій безпеці, як правило, не бачать нічого поганого у тому, що їхнє чадо має сторінки у соціальних мережах. Водночас, питання, що стосуються забезпечення безпеки підростаючого покоління у соцмережах, потребують нагального скоординованого вирішення. У статті зроблено акцент на актуальності формування інформаційної культури особистості – дітей, їх батьків, наставників, як основного механізму розв’язання зазначеної проблеми; визначено основні загрози безпеці дітей у соціальних мережах; проведено їх комплексний аналіз та подано характеристики їх впливу.
oai:ojs.jrnl.nau.edu.ua:article/7556
2015-02-11T14:39:04Z
Infosecurity:Privacy
driver
v2
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/7556
2015-02-11T14:39:04Z
National Aviation University
Том 20 № 3 (2014); 279-285
Система попередження витоку персональних даних мережевими каналами
Філоненко, Сергій Федорович; Національний авіаційний університет
Мужик, Ігор Мирославович; Національний авіаційний університет
Німченко, Тетяна Василівна; Національний авіаційний університет
2014-12-17
url:https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/7556
personal data
network channels
information
security
security systems
information leakage
data leakage prevention system
UDC 621.96(045)
uk_UA
Витік інформації, зокрема персональних даних, мережевими каналами є актуальною проблемою інформаційної безпеки. З огляду на це, у статті розглянуто методи мінімізації загроз персональним даним. Розглянуто завдання, які необхідно реалізувати для захисту персональних даних при формуванні та створенні систем захисту інформаційних ресурсів. Наведено шляхи їх вирішення з метою мінімізації загроз персональним даним. Показано, що попередження несанкціонованого витоку персональних даних мережевими каналами потребує впровадження спеціальних систем виявлення та блокування таких надсилань мережевими каналами. Створено систему виявлення та попередження витоку персональних даних мережевими каналами. В основу роботи системи покладено особливі вимоги до управління персональними даними. Застосування такого підходу дозволяє виявляти персональні дані у мережевому потоці, проводити ідентифікацію дозволених та недозволених надсилань таких даних мережевими каналами та попереджати їх несанкціоноване поширення мережевими каналами.
oai:ojs.jrnl.nau.edu.ua:article/15574
2021-07-02T10:27:57Z
Infosecurity:Privacy
driver
v2
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/15574
2021-07-02T10:27:57Z
National Aviation University
Том 27 № 1 (2021): vol. 27, issue 1
РОЗСЛІДУВАННЯ КІБЕРЗЛОЧИНІВ ЗА ДОПОМОГОЮ ПРИМАНОК У ХМАРНОМУ СЕРЕДОВИЩІ
Опірський, Іван ; кафедра захисту інформації
Василишин, Святослав ; кафедра захисту інформації Національного університету «Львівська політехніка»
Сусукайло, Віталій ; кафедра захисту інформації Національного університету «Львівська політехніка»
2021-07-02
url:https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/15574
uk_UA
Хмарні технології дедалі частіше використовуються. Хоча хмарне середовище може дати організаціям свободу експериментувати та масштабувати ресурси, воно також збільшує поверхню атаки. Ця стаття досліджує можливості приманок в хмарних середовищах. Аналізує проблему розслідування кіберзлочинів у хмарах. Визначає та вивчає відповідні технології, що використовуються фахівцями з кібербезпеки під час розслідування кіберзлочинів. Визначає переваги використання приманок у хмарній інфраструктурі. Для хмарних середовищ загрозою номер один є порушення даних. Порушення можуть завдати великої репутаційної та фінансової шкоди. Вони можуть потенційно призвести до втрати інтелектуальної власності та значних юридичних зобов'язань. Неадекватне управління доступом, у хмарному середовищі, загроза, що може призвести до компрометації хмарної системи. Щоб уникнути цієї загрози, клієнти хмари повинні захищати облікові дані, забезпечувати автоматичне обертання криптографічних ключів, паролів та сертифікатів, забезпечувати масштабованість, вимагати від адміністраторів хмарних служб використання багатофакторної автентифікації, визначати політику паролів для площини управління та кожної служби, розгорнутої в хмарі. Визначено, що рекомендується використовувати мережу "приманок" у хмарній службі як послугу (HaaS). Це дозволяє зменшити початкові та експлуатаційні витрати на підтримку Інфраструктури, підвищити ефективність розгортання системи та забезпечити можливість віддаленого управління.
oai:ojs.jrnl.nau.edu.ua:article/16002
2023-02-24T17:52:30Z
Infosecurity:Privacy
driver
v2
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/16002
2023-02-24T17:52:30Z
National Aviation University
Том 27 № 2 (2021): Випуск 2; 100-108
МЕТОД ДОДАВАННЯ СЕМАНТИЧНОГО ШУМУ ЗА ІНДИВІДУАЛЬНОЮ СЕМАНТИЧНОЮ ЛІНІЄЮ ПРОПАГАНДИСТА
Тарасенко, Ярослав; кафедра інформаційної безпеки та комп’ютерної інженерії Черкаського державного технологічного університету
2021-11-04
url:https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/16002
semantic information noise, entropy of information noise, negentropy, counter propaganda, propagandist’s psycholinguistic portrait, information and psychological warfare, congruent situation
uk_UA
Сучасні процеси в інформаційному полі держави зумовлюють зростання інтенсивності інформаційно-психологічного протиборства. Процеси здійснення зворотного впливу на зловмисника, який проводить деструктивну інформаційну пропаганду потребують вдосконалення з метою підвищення їх ефективності в протидії інформаційним загрозам держави та її громадян. Протиріччя, яке виникає при реалізації зворотного впливу на зловмисника, та полягає в тому, що цільовий текст повинен одночасно привертати увагу зловмисника та викривляти поле сприйняття структур, в яких приховані засоби зворотного впливу, може бути вирішено шляхом додавання семантичного інформаційного шуму за індивідуальною семантичною лінією пропагандиста. Однак існуючі підходи та методи, пов’язані з додаванням та опрацюванням інформаційного шуму в тексті не можуть бути використані для вирішення поставленої задачі, оскільки не враховують індивідуальну семантичну складову та допустимий інтервал ентропії семантичного шуму. Таким чином, булорозроблено метод додавання семантичного шуму за індивідуальною семантичною лінією пропагандиста, щодозволяє зберегти неподільну семантичну складову, яка несе в собі основні засоби зворотного інформаційноговпливу за умови привернення уваги зловмисника до тексту та підвищення загального рівня позитивного відношення до нього. Завдяки визначеному інтервалу оптимально допустимого доданого семантичного шуму, було описано модель формування англомовного тексту з доданим семантичним інформаційним шумом на основі вдосконаленого методу комп’ютеризованого формування англомовного тексту відповідно до психолінгвістичного портрету пропагандиста, що дозволило викривити світ сприйняття зловмисником неподільної семантичної складової для відволікання уваги пропагандиста від засобів зворотного впливу на нього та врівноваження конгруентної ситуації сприйняття семантичного шуму і неподільної семантичної складової.
oai:ojs.jrnl.nau.edu.ua:article/17371
2023-03-09T21:16:01Z
Infosecurity:Privacy
driver
v2
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/17371
2023-03-09T21:16:01Z
National Aviation University
Том 28 № 3 (2022): Безпека інформації; 143-148
УДОСКОНАЛЕННЯ МАТЕМАТИЧНОЇ МОДЕЛІ ЗАХИЩЕНОСТІ ОСОБИСТИХ ДАНИХ ЗА РАХУНОК ВРАХУВАННЯ ДОВІРИ ТА КІЛЬКІСТІ ІНФОРМАЦІЇ В СОЦІАЛЬНИХ МЕРЕЖАХ
Толюпа , Сергій; Кафедра кібербезпеки та захисту інформації факультету інформаційних технологій Київського національного університету імені Тараса Шевченка
Лаптєв , Сергій; кафедра кібербезпеки та захисту інформації факультету інформаційних технологій Київського національного університету імені Тараса Шевченка, м. Київ.
2023-03-09
url:https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/17371
social network
trust
amount of information
personal data
mathematical model
uk_UA
Інформація потребує постійного надійного захисту. Захисту від несанкціонованого доступу і поширення, випадкового видалення або зміни. Всі розвинені країни Європи стурбовані проблемою інформаційної безпеки, а також захистом особистих даних громадян країни. Соціальні мережі є одним з основних методів комунікацій, пошуку зв'язків та обміну як загальнодоступною, так і особистою інформацією. Соціальні мережі, становлять постійно зростаючу частку серед загальних мереж. Сама мережа набуває нових властивостей, діючи як самостійний фактор. Тому постійно потрібно розробляти систему захисту інформації, особливо захист особистих даних у соціальної мережи. У роботі проведено аналіз параметрів соціальних мереж. Параметрами соціальної мережи є передача інформації іншим користувачам, щільність трафіку, ймовірність побудови безпечної мережі та інші. Розроблено математична модель визначення захищеності особистих даних від довіри та кількості інформації в соціальних мережах. Проведено математичне моделювання у середовище MatLab, моделювання довело, що виходячи з умов співвідношення дисипації і власної частоти коливань величини, загасання останньої до певного значення здійснюється періодично, з затухаючою амплітудою, або за експоненційним загасаючим законом. Тобто захист особистих даних зростає від зростання факторів довіри до інформації. Математичне моделювання запропонованої моделі, моделі яка визначає залежність захисту особистих даних від довіри та кількості інформації, підтвердило адекватність розробленій моделі та довело, що захист особистих даних пропорційний довірі. Захист особистих даних зростає із ростом параметрів довіри. Але захист особистих даних незначно зменшується зі зростанням кількості інформації, яку потрібно захищати. Це цілком відповідає реальної ситуації та підтверджує адекватність розробленій моделі.
oai:ojs.jrnl.nau.edu.ua:article/18073
2023-12-25T01:27:09Z
Infosecurity:Privacy
driver
v2
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/18073
2023-12-25T01:27:09Z
National Aviation University
Том 29 № 3 (2023): Безпека інформації; 138-146
СУЧАСНІ МОЖЛИВОСТІ ВИКОРИСТАННЯ ТЕХНОЛОГІЇ БЛОКЧЕЙН У СИСТЕМІ ОСВІТИ
Опірський , Іван; Кафедра захисту інформації, Національний університет «Львівська політехніка»
Балацька , Валерія; Кафедра захисту інформації, Національний університет «Львівська політехніка»
Побережник , Василь; Кафедра захисту інформації, Національний університет «Львівська політехніка»
2023-12-25
url:https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/18073
blockchain
smart contract
education
decentralized system
personal data protection
uk_UA
Технологія блокчейн традиційно привертає увагу за рахунок потенціалу революціонізувати різні галузі — передусім фінанси та управління ланцюжками постачання. Про освіту в даному контексті говорять рідко, однак і в ньому є, що трансформувати, наприклад, сертифікацію, видачу дипломів, атестатів. При цьому блокчейн у сертифікації — це не просто підтвердження знань та академічної чистоти, а про новий підхід через створення системи зберігання та розподілу інформації про результати навчання. У цій статті досліджується потенційне застосування технології блокчейн в освітньому секторі, з акцентом на унікальні випадки використання, пов'язані з курсами, платіжками, іспитами та кваліфікаціями. Смарт-контракти - це самодостатні контракти із заздалегідь визначеними умовами. Ці контракти працюють у мережі блокчейн, усуваючи потребу в посередниках і забезпечуючи довіру, прозорість та автоматизацію. В освітньому секторі смарт-контракти можуть впорядкувати адміністративні процеси, підвищити безпеку та забезпечити послідовний облік досягнень. Вони розширюють можливості як учнів, так і навчальних закладів, надаючи децентралізовану платформу для навчання, оцінювання та сертифікації. Метою статті є дослідження можливостей та перспективи використання технології блокчейн та смарт-контрактів у науці та освіті.
oai:ojs.jrnl.nau.edu.ua:article/18074
2023-12-25T01:27:07Z
Infosecurity:Privacy
driver
v2
https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/18074
2023-12-25T01:27:07Z
National Aviation University
Том 29 № 3 (2023): Безпека інформації; 147-153
ДОСЛІДЖЕННЯ ПРОБЛЕМ КЛАСИФІКАЦІЇ ТА БЕЗПЕЧНОГО ЗБЕРІГАННЯ ДАНИХ
Дейнека, Олег; «Кібербезпека та захист інформації» Національного університету «Львівська політехніка».
Гарасимчук , Олег; Кафедра захисту інформації, Національний університет «Львівська політехніка»
2023-12-25
url:https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/18074
SOC2 Type 2
Big Data
data classification
data storage
confidentiality
threats
cybersecurity
DDOS
uk_UA
З розвитком технологій і ростом обсягів даних все більше постає проблема, як ці дані класифікувати та організувати їх безпечне зберігання. Мета даної статі полягає в ознайомленні з аналізом та потребами безпечного зберігання даних за наступними критеріями: обсяг даних, термін зберігання, доступність та швидкодія, безпека та конфіденційність. Технологічні прогрес а також економічні чинники змінюють сучасні тенденції зберігання даних у напрямку хмарних рішень, а особливо у розподіленні між різними гравцями збереження даних із використанням хмарних рішень для пониження ризиків втрати. В даній статті ми проаналізовані джерела загроз для великих даних, а саме кіберзлочини, соціальний інжиніринг, фізичні та внутрішні загрози, віруси та шкідливе програмне забезпечення. Проаналізовані основні принципи конфіденційності та безпечного зберігання великих обсягів даних.