Перегляд за Автор "Cheshun, Viktor"
Зараз показуємо 1 - 5 з 5
Результатів на сторінці
Налаштування сортування
Документ Адаптивне управління ресурсами комплексної системи захисту інформації на основі синтезу теорії ігор та посиленого навчання(Хмельницький національний університет, 2026) Джулій, Володимир; Муляр, Ігор; Ратушняк, Максим; Чешун, Віктор; Dzhuliy, Volodymyr; Muliar, Ihor; Ratushnyak, Maksym; Cheshun, ViktorУ статті розроблено та теоретично обґрунтовано метод адаптивного управління ресурсами кіберзахисту, що базується на поєднанні підходів динамічних Баєсівських ігор та посиленого навчання. Цей метод моделює протистояння між раціональним захисником та нападником в умовах, коли захисник має неповну інформацію про зловмисника. Невизначеність щодо рівня кваліфікації чи мотивації нападника формалізується через апріорні ймовірнісні припущення про його прихований тип. Запропонований метод функціонує як безперервний цикл, що складається з моніторингу, адаптації та прийняття рішень. Ключовим елементом є механізм адаптації, який використовує принцип Баєса для коригування ймовірнісних припущень про тип зловмисника щоразу, коли спостерігається його дія. Для розрахунку найкращої довгострокової стратегії захисника (що мінімізує сукупні витрати) застосовується алгоритм посиленого навчання (Q-learning), який обчислює Байєс-Нешівську рівновагу. Доведено, що цей динамічний та проактивний підхід значно ефективніший за статичні чи реактивні методи, забезпечуючи глобальну мінімізацію очікуваних витрат. Метод має практичне значення для розробки інтелектуальних систем підтримки прийняття рішень (СППР) та легко інтегрується в наявні системи безпеки, такі як Комплексні системи захисту інформації (КСЗІ) та Системи контролювання доступу (СКД).Документ Алгоритми прогнозування вразливостей та загроз інформаційної безпеки на основі тематичних інтернет-ресурсів(Хмельницький національний університет, 2023) Майор, Євген; Джулій, Володимир; Чешун, Віктор; Петляк, Наталія; Maior, Yevhen; Dzhuliy, Volodymyr; Cheshun, Viktor; Petliak, NataliiaРозглянуті особливості функціонування форумів тематичних інтернет-ресурсів дозволяють здійснювати прогнозування виникнення вразливостей та загроз безпеки конфіденційних даних. Для вирішення даної задачі передбачється проведення аналізу інтернет-повідомлень, створюваних учасниками форумів тематичних інтернет-ресурсів, відповідно до представлених алгоритмів. Алгоритм прогнозування вразливостей та загроз безпеки інформації відрізняється можливістю виявлення вразливостей та загроз на ранніх етапах їх практичної реалізації, ґрунтується на проведенні аналізу потоку повідомлень форумів тематичних інтернет-ресурсів, що дозволяє спеціалістам з інформаційної безпеки приймати адекватні та своєчасні заходи щодо захисту конфіденційних даних. Алгоритм фільтрації потоку повідомлень та статистичного аналізу передбачає фільтрацію тематичних повідомлень, що не відносяться до заданої предметної області, яка задана відповідною онтологією. Запропоновані алгоритми дозволяють прогнозувати вразливості та загрози, вживати адекватних заходів щодо захисту інформації.Документ Математична модель методу захисту інформаційних ресурсів корпоративної мережі із застосуванням імовірнісних критеріїв довіри(Хмельницький національний університет, 2025) Малицький, Тарас; Чешун, Віктор; Олексюк, Дмитро; Чешун, Дмитро; Malytskyi, Taras; Cheshun, Viktor; Oleksiuk, Dmytro; Cheshun, DmytroСтаття присвячена презентації математичної моделі методу захисту інформаційних ресурсів корпоративної мережі від несанкціонованого доступу із застосуванням імовірнісних критеріїв довіри. За результатами аналізу покладених на метод завдань, концептуально математичну модель методу захисту інформаційних ресурсів корпоративної мережі класифіковано як ймовірнісну статистичну модель систем управління доступом на основі концепції (критеріїв) довіри. Математична модель методу базується на аналізі взаємодії між різними суб'єктами (користувачами) та об'єктами (інформаційними ресурсами) в інформаційному середовищі корпоративної мережі та дає інструментарій для визначення ступеня довіри до суб'єктів інформаційних відносин в корпоративній мережі з точки зору інформаційної безпеки. Принципи застосування моделі продемонстровано структурно-логічною схемою взаємозв’язку елементів математичної моделі в реалізації методу.Документ Модель технології цифрового підпису на основі особових атрибутів(Хмельницький національний університет, 2025) Рижий, Ярослав; Чешун, Віктор; Чешун, Олександр; Чешун, Дмитро; Ryzhyi, Yaroslav; Cheshun, Viktor; Cheshun, Oleksandr; Cheshun, DmytroСтаття присвячена презентації моделі технології синтезу сигнатури цифрового підпису на основі особових атрибутів. В роботі здійснено аналіз і класифікацію атрибутів підписанта для використання в сигнатурі цифрового підпису, визначено спосіб представлення і розподілу атрибутів в математичній моделі, презентована схема утворення сигнатури цифрового підпису в термінах математичної моделі. Сигнатура цифрового підпису, синтезована на основі двійкових векторів атрибутів, разом з хеш-сигнатурою відкритого тексту може піддаватися криптографічному шифруванню (закриттю) і додаватися до відкритого тексту за класичними технологіями накладання ЕЦП. Також можливе використання сигнатури цифрового підпису на основі атрибутів і у відкритому вигляді, без закриття шифруванням, що визначається цілями та потребами підписанта.Документ Системологічний підхід до розслідування кіберінцидентів в нормативно-правовому полі України та міжнародних стандартів інформаційної безпеки(Хмельницький національний університет, 2025) Мельник, Мар’яна; Чешун, Віктор; Олексюк, Дмитро; Чешун, Дмитро; Melnyk, Mariana; Cheshun, Viktor; Oleksiuk, Dmytro; Cheshun, DmytroДослідження присвячене комплексному аналізу організаційних, методологічних та технологічних аспектів розслідування кіберінцидентів (DFIR) у державних інформаційних системах та на об’єктах критичної інфраструктури, що функціонують в умовах інтенсивних гібридних загроз. Обґрунтовано, що DFIR виконує стратегічну функцію, перетворюючись на механізм забезпечення національної кіберстійкості шляхом ітеративного застосування моделі NIST SP 800-61 Rev. 2 та вимог ISO/IEC 27035 щодо управління інцидентами та збереження доказів. Визначено критичні технологічні імперативи: впровадження SIEM та UEBA, а також обов'язкова інтеграція з платформами обміну MISP. Проведено компаративний аналіз міжнародних моделей і доведено оптимальність гібридного підходу для національної системи. Критичний огляд виявив системні дефіцити української практики: низький рівень автоматизації моніторингу, інституційну фрагментацію обміну індикаторами компрометації та гострий дефіцит фахівців із цифрової криміналістики. У зв'язку з цим, запропоновано комплексний, інтегрований метод розслідування, що передбачає уніфікацію процедур, імплементацію гібридної організаційної моделі та технологічне посилення через поєднання автоматизованих інструментів аналізу (SIEM, MISP) із формалізованими процедурами реагування. Реалізація підходу критична для скорочення часу розслідування та підвищення стійкості критичної інфраструктури