Перегляд за Автор "Petliak, Nataliia"
Зараз показуємо 1 - 5 з 5
Результатів на сторінці
Налаштування сортування
Документ Алгоритми прогнозування вразливостей та загроз інформаційної безпеки на основі тематичних інтернет-ресурсів(Хмельницький національний університет, 2023) Майор, Євген; Джулій, Володимир; Чешун, Віктор; Петляк, Наталія; Maior, Yevhen; Dzhuliy, Volodymyr; Cheshun, Viktor; Petliak, NataliiaРозглянуті особливості функціонування форумів тематичних інтернет-ресурсів дозволяють здійснювати прогнозування виникнення вразливостей та загроз безпеки конфіденційних даних. Для вирішення даної задачі передбачється проведення аналізу інтернет-повідомлень, створюваних учасниками форумів тематичних інтернет-ресурсів, відповідно до представлених алгоритмів. Алгоритм прогнозування вразливостей та загроз безпеки інформації відрізняється можливістю виявлення вразливостей та загроз на ранніх етапах їх практичної реалізації, ґрунтується на проведенні аналізу потоку повідомлень форумів тематичних інтернет-ресурсів, що дозволяє спеціалістам з інформаційної безпеки приймати адекватні та своєчасні заходи щодо захисту конфіденційних даних. Алгоритм фільтрації потоку повідомлень та статистичного аналізу передбачає фільтрацію тематичних повідомлень, що не відносяться до заданої предметної області, яка задана відповідною онтологією. Запропоновані алгоритми дозволяють прогнозувати вразливості та загрози, вживати адекватних заходів щодо захисту інформації.Документ Аналіз моделей виявлення аномалій трафіку в сучасних інформаційно-комунікаційних системах та мережах(Хмельницький національний університет, 2025) Петляк, Наталія; Petliak, NataliiaМетою дослідження є аналіз моделей виявлення аномалій мережевого трафіку в інформаційно-комунікаційних системах (ІКС), а також оцінка їхніх переваг і недоліків. У роботі розглянуто критерії оцінки ефективності таких моделей, зокрема точність, складність налаштування, вплив на мережу та здатність до аналізу вхідного та вихідного трафіку. В результаті отримано порівняння найбільш перспективних підходів, що дозволяє визначити оптимальні рішення для забезпечення високої точності виявлення загроз при мінімальних ресурсних витратах.Документ Виявлення аномального трафіку у загальнодоступних комп’ютерних мережах(Хмельницький національний університет, 2022) Кльоц, Юрій; Петляк, Наталія; Klots, Yurii; Petliak, NataliiaВ статті проведено аналіз статистик Державного центру кіберзахисту Державної служби спеціального зв’язку та захисту інформації України по кількісному та якісному складу атак, та звітів IBM по збиткам, що вони завдали. Проаналізовано системи контролю та аналізу трафіку, визначено загальну направленість таких засобів на виявлення атак на мережу. Визначено типи атак, що зазвичай проводяться з ЗКМ та дано опис їх дій. Представлено архітектуру загальнодоступних комп’ютерних мереж(ЗКМ), визначено її складові, місце зловмисника та системи захисту. Показано, що типове місце зловмисника за межами мережі не відповідає дійсності саме для ЗКМ. Запропоновано структуру ЗКМ, яка дозволяє захищати мережу як від зовнішніх так і від внутрішніх зловмисників.Документ Гібридний метод та система виявлення аномального трафіку в інформаційно-комунікаційних системах(Хмельницький національний університет, 2025) Петляк, Наталія; Petliak, NataliiaУ статті запропоновано гібридний метод виявлення аномального трафіку в інформаційно-комунікаційних системах (ІКС), що поєднує сигнатурний аналіз, метод на основі самоподібності та нечіткий метод. Реалізація методу виконана на базі модульної архітектури системи Snort 3 з використанням власного програмного модуля, що інтегрує зовнішню бібліотеку аналізу трафіку. Запропонований підхід дозволяє підвищити достовірність виявлення загроз за рахунок комплексної оцінки ризиків та адаптації до змін у мережевому середовищі. Проведено багаторівневе тестування системи в умовах лабораторного та реального трафіку. За результатами експериментів доведено переваги гібридного методу в порівнянні з традиційними системами виявлення (Snort, Suricata) за ключовими метриками якості: точність, повнота, специфічність та F1-міра. Окремо проаналізовано вплив реалізованої системи на ресурсне навантаження ІКС. Показано, що використання гібридного методу забезпечує ефективне виявлення атак при нижчому завантаженні процесора, що підвищує стійкість та масштабованість мережевої інфраструктури.Документ Комплексні підходи до забезпечення конфіденційності та стійкості Android-пристроїв у сучасних умовах кіберзагроз(Хмельницький національний університет, 2026) Бербец, Денис; Петляк, Наталія; Мостовий, Сергій; Berbets, Denys; Petliak, Nataliia; Mostovyi, SerhiiУ статті досліджується сучасний стан екосистеми мобільної операційної системи Android з акцентом на проблеми кібербезпеки, основні загрози та методи протидії їм. Розглянуто фрагментацію версій Android, яка ускладнює розробку сумісних додатків і підвищує ризики безпеки через наявність невиправлених вразливостей у застарілих версіях. Проаналізовано загрози, пов’язані зі сторонніми додатками та бібліотеками збору даних, а також обмеження системи Google Play у запобіганні поширенню шкідливого програмного забезпечення. Окрему увагу приділено ризикам динамічного завантаження коду та атакам через сенсори мобільних пристроїв, що дають змогу отримувати конфіденційну інформацію або здійснювати несанкціоноване керування. Наведено класифікацію кіберзагроз Android-пристроїв, зокрема масових загроз (adware, ransomware, Mobile Unwanted Software) і цілеспрямованих атак класу APT, таких як Pegasus, SunBird, Gooligan і Dark Caracal. Виділено побічні атаки, що базуються на аналізі фізичних характеристик пристрою (енергоспоживання, електромагнітне випромінювання, акустичні сигнали, дані сенсорів) і здатні забезпечувати приховане вилучення чутливих даних. Також проаналізовано внутрішні кібератаки, спрямовані на експлуатацію вразливостей операційної системи, міжзастосункової взаємодії та апаратного забезпечення, зокрема обходу Android Keystore і зловживання дозволами. Підкреслено проблему поширення шкідливого ПЗ через Google Play із використанням обфускації, інкрементних оновлень і динамічного коду, а також роль соціальної інженерії та відкладеної активації шкідливих функцій, що ускладнює їх своєчасне виявлення.