Електронне моделювання

Том 46, №4 (2024)

https://doi.org/10.15407/emodel.46.04

ЗМІСТ

Математичне моделювання та обчислювальні методи

 
3-18
 

КРАСИЛЬНІКОВ О.І.
Моделювання двокомпонентних сумішей зсунутих розподілів з нульовими кумулянтними коефіцієнтами


19-38
  СЕМЕНЮК А.М.
Метаевристична модель стільникового датчика контролю сонячної панелі

39-49

Інформаційні технології

 

ЗУБОК В.Ю., ДУБИНСЬКИЙ Г.П.
Оцінювання кіберризиків об’єкта критичної інформаційної інфраструктури за топологією його зовнішніх зв’язків


50-59
 

ДЕМУРА Р.І., ХАРЧЕНКО В.С.
Методи аналізу вразливостей та забезпечення кібербезпеки при виборі VPN-продуктів


60-79
 

ЗАЇКА Н.В., РАКОВИЧ В.С., КОМАРОВ М.Ю., ЛАУРЕЙС-СЕНС О.М.
Ризики поширення неправдивої інформації та інформаційно-негативний вплив на працівників на об’єктах критичної інформаційної інфраструктури


80-86
  УМАНСЬКИЙ О.Г.
Огляд стеганографічних методів та їх застосування у системах забезпечення безпеки банківських інформаційних ресурсів

87-111

Застосування методів та засобів моделювання

  ДОЛИНЕНКО В.В., ШАПОВАЛОВ Є.В., КОЛЯДА В.А.
Розробка і моделювання роботехнічної системи для реалізації WAAM адитивної технології виготовлення бурового інструменту

112-127

Ризик-орієнтована модель об’єкта критичної інформаційної інфраструктури на основі топології зовнішніх зв’язків

Л.В. Ковальчук, д-р техн. наук, Г.В Неласа, канд. техн. наук
Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України
Україна, 03164, Київ, вул. Генерала Наумова 15
тел. +380683453671, e-mail: Ця електронна адреса захищена від спам-ботів. Вам необхідно увімкнути JavaScript, щоб побачити її. , Ця електронна адреса захищена від спам-ботів. Вам необхідно увімкнути JavaScript, щоб побачити її.

Èlektron. model. 2024, 46(4):03-18

https://doi.org/10.15407/emodel.46.04.003

АНОТАЦІЯ

Розглянуто задачу зменшення збитків, нанесених в результаті реалізації загроз топології з’єднань. Загрози, що розглядаються, можуть стосуватись цілісності, конфіденційності та доступності інформації, що передається відповідним зв’язком. При цьому вважається, що обсяг загального фінансування, який виділено на захист від цих загроз, є обмеженим певною величиною. Цю величину слід розподілити на частини, кожна з яких буде від­повідати фінансуванню захисту від певної загрози. Для розв’язку цієї задачі створено відповідну математичну модель, де обґрунтоване припущення про те, що чим більше фі­нансування захисту від загрози, тим меншою є її імовірність. При такому припущенні задача зводиться до задачі оптимізації, яка не розв’язується аналітичними методами. Але для не­великої кількості змінних (до 100 змінних) цю задачу можна розв’язати чисельно, вико­ристовуючи інструментарій пакету Mathematica. Також наведено програмний код, що реалізує роз­в’язок цієї задачі, та чисельні приклади її розв’язку з використанням цього коду.

КЛЮЧОВІ СЛОВА:

топологія з’єднань, управління ризиками, задача оптимізації.

СПИСОК ЛІТЕРАТУРИ

  1. Драгунцов Р., Зубок В. Моделювання загроз кібербезпеці у зв’язку з масовими відключеннями електропостачання та потенційні заходи протидії. Електронне моде­лювання. 2023. Т. 45, № 3. С. 116—127. URL:https://doi.org/10.15407/emodel.45.03.116 (дата звернення: 05.07.2024).
  2. Зубок В., Давидюк А., Клименко Т. Кібербезпека критичної інфраструктури в законодавстві України та в директиві (ЄС) 2022/2555. Електронне моделювання. 2023. Т. 45, № 5. С. 54—66. URL:https://doi.org/10.15407/emodel.45.05.054 (дата звернення: 05.07.2024).
  3. Зубок В., Мохор В. Кібербезпека топології INTERNET: монографія. Київ: ІПМЕ ім. Г.Є. Пухова, 2022. 191 с. URL: https://zenodo.org/records/6795229 (дата звернення: 05.07.2024).
  4. Alsafwani N., Fazea Y., Alnajjar F. Strategic Approaches in Network Communication and Information Security Risk Assessment. Information. 2024. No. 15(6). 353. URL: https:// doi.org/10.3390/info15060353(date of access: 05.07.2024).
  5. Default Cascades in Complex Networks: Topology and Systemic Risk / T. Roukny et al. Scientific reports. 2013. Vol. 3. 2759. URL: https://doi.org/10.1038/srep02759 (date of access: 05.07.2024).
  6. Finding shortest and nearly shortest path nodes in large substantially incomplete networks by hyperbolic mapping / M. Kitsak et al. Nature Communications. 2023. Vol. 14. 186. URL: https://www.nature.com/articles/s41467-022-35181-w (date of access: 05.07.2024).
  7. A Systematic Review of Risk Management Methodologies for Complex Organizations in Industry 4.0 and 5.0 / J. V. Barraza de la Paz et al. Systems. 2023. No. 11(5). 218. URL: https://doi.org/10.3390/systems11050218 (date of access: 05.07.2024).
  8. Cheimonidis P., Rantos K. Dynamic Risk Assessment in Cybersecurity: A Systematic Literature Review. Future Internet. 2023. No. 15(10). 324. URL: https://doi.org/10.3390/fi15100324 (date of access: 05.07.2024).
  9. Exploring Effective Approaches to the Risk Management Framework (RMF) in the Republic of Korea: A Study / G. Jeong et al. Information. 2023. No. 14 (10). 561. URL: https://doi.org/10.3390/info14100561 (date of access: 05.07.2024).
  10. Проектирование ИТ-инфраструктуры/ С. Крывый та ін. Кибернетика и системный анализ. 2018. Т. 54, № 6. С. 141—158. URL: http://www.kibernetika.org/volumes/2018/numbers/06/articles/15/15.pdf (дата звернення: 05.07.2024).

КОВАЛЬЧУК Людмила Василівна, д-р техн. наук, профессор, пров. наук. співробітник Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України. У 1989 р. закінчила Київський державний університет ім. Т.Г. Шевченко. Область наукових дос­ліджень — теорія імовірності, математична статистика, абстрактна алгебра, теорія чисел, скінченні поля, криптологія, технології блокчейн, доведення без розголошення, децентралізовані фінансові системи на блокчейні.

НЕЛАСА Ганна Вікторівна, канд. техн. наук, доцент, ст. наук. співробітник відділу математичного і комп’ютерного моделювання Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України. У 1996 р. закінчила Запорізький державний технічний університет. Область наукових досліджень — кібербезпека, асиметрична криптографія на алгебраїчних кривих, високопродуктивні обчислення, розробка децентралізованих блокчейн-застоунків.

Повний текст: PDF

Моделювання двокомпонентних сумішей зсунутих розподілів з нульовими кумулянтними коефіцієнтами

О.І. Красильніков, канд. фіз.-мат. наук
Україна, Київ, тел. +38 (095) 557 02 62, e-mail: Ця електронна адреса захищена від спам-ботів. Вам необхідно увімкнути JavaScript, щоб побачити її.

Èlektron. model. 2024, 46(4):19-38

https://doi.org/10.15407/emodel.46.04.019

АНОТАЦІЯ

Для двокомпонентних сумішей зсунутих розподілів отримано загальну формулу для зна­ходження значення параметра зсуву  при якому кумулянтні коефіцієнти  будь-яких порядків  дорівнюють нулю. Сформульовано алгоритм математичного і комп’ютерного моделювання двокомпонентних сумішей зсунутих розподілів з нульо­вими кумулянтними коефіцієнтами. Отримано загальні формули двокомпонентних сумішей зсунутих гамма-розподілів з нульовими кумулянтними коефіцієнтами будь-яких порядків та наведено приклади сумішей з нульовими коефіцієнтами асиметрії та екс­цесу. Отримано загальні формули двокомпонентних сумішей зсунутих розподілів Стью­ден­та з нульовими кумулянтними коефіцієнтами будь-яких порядків та наведено приклади сумішей з нульовим коефіцієнтом ексцесу та коефіцієнтом.

КЛЮЧОВІ СЛОВА:

негаусові розподіли, двокомпонентні суміші розподілів, куму­лянт­ний аналіз, кумулянтні коефіцієнти, коефіцієнт асиметрії, коефіцієнт ексцесу.

СПИСОК ЛІТЕРАТУРИ

  1. Малахов А.Н. Кумулянтный анализ случайных негауссовых процессов и их преоб­разований. Москва: Сов. радио, 1978. 376 с.
  2. Кунченко Ю.П. Полиномиальные оценки параметров близких к гауссовским слу­чай­ных величин. Ч. 1. Стохастические полиномы, их свойства и применения для нахож­дения оценок параметров. Черкассы: ЧИТИ, 2001. 133 с.
  3. Красильников А.И., Берегун В.С., Полобюк Т.А. Кумулянтные методы в задачах шу­мовой диагностики теплоэнергетического оборудования / Под общ. ред. А.И. Кра­сильникова. Киев: Освита Украины, 2019. 228 с.
  4. De Carlo L.T. On the meaning and use of kurtosis. Psychological Methods. Vol. 2, No. 3. P. 292—307.
  5. Blanca M.J., Arnau J., Lopez-Montiel D., Bono R., Bendayan R. Skewness and kurtosis in real data samples. 2013. No. 9. P. 78—84. DOI: https://doi.org/10.1027/ 1614-2241/a000057
  6. Безуглов Д.А., Андрющенко И.В., Швидченко С.А. Кумулянтный метод идентификации вида закона распределения результатов измерений. Сервис в России и за рубежом. № 5. С. 30—39.
  7. Кузнецов Б.Ф., Бородкин Д.К., Лебедева Л.В. Кумулянтные модели дополнительных погрешностей. Современные технологии. Системный анализ. Моделирование. 2013. № 1 (37). С. 134—138
  8. Малкин А.Л., Сорин А.Я., Фиников Д.Б. Применение кумулянтного анализа в статистической обработке сейсмических записей. Геология и геофизика. № 5. С. 75— 85.
  9. Alexandrou D., De Moustier C., Haralabus G. Evaluation and verification of bottom acoustic reverberation statistics predicted by the point scattering model. Acoust. Soc. Am. 1992. Vol. 91, No. 3. P. 1403—1413.
  10. Müller R.A.J., von Benda-Beckmann A.M., Halvorsen M.B., Ainslie M.A. Application of kurtosis to underwater sound. Acoust. Soc. Am. 2020. Vol. 148, No. 2. P. 780—792. DOI: https://doi.org/10.1121/10.0001631
  11. Запевалов А.С., Гармашов А.В. Асимметрия и эксцесс поверхностных волн в прибрежной зоне Черного моря. Морской гидрофизический журнал. Т. 37, № 4. С. 447—459. DOI:10.22449/0233-7584-2021-4-447-459
  12. Wang H., Chen P. Fault Diagnosis Method Based on Kurtosis Wave and Information Divergence for Rolling Element Bearings. WSEAS Transactions on Systems. Vol. 8, Issue 10. P. 1155—1165.
  13. Mohammed T.S., Rasheed M., Al-Ani M., Al-Shayea Q., Alnaimi F. Fault Diagnosis of Rotating Machine Based on Audio Signal Recognition System: An Efficient Approach. International Journal of Simulation: Systems, Science & Technology. Vol. 21, No. 1. P. 8.1—8.8. DOI: 10.5013/IJSSST.a.21.01.08
  14. Hildebrand D.K. Kurtosis measures bimodality? statist. 1971. Vol. 25, No. 1. P. 42—43.
  15. Joiner B.L., Rosenblatt J.R. Some properties of the range in samples from Tukey’s symmetric lambda distributions. Amer. Statist. Assoc. 1971. Vol. 66, No. 334. P. 394—399.
  16. Kale B.K., Sebastian G. On a Class of Symmetric Nonnormal Distributions with a Kurtosis of Three. Statistical Theory and Applications / H.N. Nagaraja et al. (eds.). Springer-Verlag New York, Inc., 1996. P. 55—63.
  17. Красильников А.И. Модели несимметричных распределений случайных величин с нулевым коэффициентом асимметрии. Электронное моделирование. 2016. Т. 38, № 1, С. 19—33
  18. Johnson M.E., Tietjen G.L., Beckman R.J. A New Family of Probability Distributions with Applications to Monte Carlo Studies. Amer. Statist. Assoc. 1980. Vol. 75, No. 370. P. 276—279.
  19. Krasil’nikov A.I. Class non-Gaussian distributions with zero skewness and kurtosis. Radioelectronics and Communications Systems. Vol. 56, No. 6. P. 312—320. DOI: https://doi.org/10.3103/S0735272713060071
  20. Красильников А.И. Класс негауссовских симметричных распределений с нулевым коэффициентом эксцесса. Электронное моделирование. Т. 39, № 1. С. 3—17. DOI: https://doi.org/10.15407/emodel.39.01.003
  21. Красильніков О.І. Класифікація моделей двокомпонентних сумішей симетричних розподілів з нульовим коефіцієнтом ексцесу. Електронне моделювання. 2023. Т. 45, № 5. С. 20— DOI: https://doi.org/10.15407/emodel.45.05.020
  22. Barakat H.M. A new method for adding two parameters to a family of distributions with application to the normal and exponential families. Statistical Methods & Applications. 2015. Vol. 24, Issue 3. P. 359—372. DOI: https://doi.org/1007/s10260-014-0265-8
  23. Красильников А.И. Анализ кумулянтных коэффициентов двухкомпонентных смесей сдвинутых гауссовых распределений с равными дисперсиями. Электронное моделирование. Т. 42, № 3. С. 71—88. DOI: https://doi.org/10.15407/emodel.42.03.071
  24. Barakat H.M., Aboutahoun A.W., El-kadar N.N.A New Extended Mixture Skew Normal Distribution, With Revista Colombiana de Estadstica. 2019. Vol. 42, Issue 2. P. 167—183. DOI: http://dx.doi.org/10.15446/rce.v42n2.70087
  25. Красильников А.И. Моделирование перфорированных случайных величин на основе смесей сдвинутых распределений. Электронное моделирование. 2018. Т. 40, № С. 47—61. DOI: https://doi.org/10.15407/emodel.40.01.047
  26. Красильников А.И. Применение двухкомпонентных смесей сдвинутых распределений для моделирования перфорированных случайных величин. Электронное моделирование. 2018. Т. 40, № 6. С. 83— DOI: https://doi.org/10.15407/emodel.40.06.083
  27. Красильніков О.І. Аналіз кумулянтних коефіцієнтів двокомпонентних сумішей зсунутих негаусових розподілів. Електронне моделювання. Т. 43, № 5. С. 73—92. DOI: https://doi.org/10.15407/emodel.43.05.073
  28. Вадзинский Р.Н. Справочник по вероятностным распределениям. Санкт-Петербург: Наука, 2001. 295 с.

КРАСИЛЬНІКОВ Олександр Іванович, канд. фіз.-мат. наук, доцент. У 1973 році закін­чив Київський політехнічний ін-т. Область наукових досліджень – математичні моделі, імовірнісні характеристики і методи статистичної обробки флуктуаційних сигналів в системах шумової діагностики.

Повний текст: PDF

Оцінювання кіберризиків об’єкта критичної інформаційної інфраструктури за топологією його зовнішніх зв’язків

В.Ю. Зубок, д-р техн. наук, Г.П. Дубинський
Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України
Україна, 03164, Київ, вул. Генерала Наумова, 15
тел. (+38044) 4241063, e-mail: Ця електронна адреса захищена від спам-ботів. Вам необхідно увімкнути JavaScript, щоб побачити її.; Ця електронна адреса захищена від спам-ботів. Вам необхідно увімкнути JavaScript, щоб побачити її.

Èlektron. model. 2024, 46(4):50-59

https://doi.org/10.15407/emodel.46.04.050

АНОТАЦІЯ

Описано поняття кіберпростору об’єкта критичної інформаційної інфраструктури з ви­користанням математичної топології. Запропоновано метод категоризації ризику зов­нішнього з’єднання за впливом на цілісність, конфіденційність та доступність інфор­ма­ції, обмін якою відбувається за цим зв’язком. Метод розглядає зв’язок як елемент топології кіберпростору об’єкта критичної інформаційної інфраструктури що є «ланцюжком постачання» з точки зору управління ризиками кібербезпеки. Це дозволяє заповнити відповідну прогалинув національних нормативних документах з категорізації об’єктів критичної інфраструктури та їхнього кіберзахисту.

КЛЮЧОВІ СЛОВА:

критична інфраструктура, кіберзахист, топологія в кіберпросторі, оцінювання ризику, категоризація ризику.

СПИСОК ЛІТЕРАТУРИ

  1. Directive (EU) 2022/2555 of the European Parliament and of the Council of 14 December 2022 on measures for a high common level of cybersecurity across the Union, amending Regulation (EU) No 910/2014 and Directive (EU) 2018/1972, and repealing Directive (EU) 2016/1148 (NIS2 Directive). O.J. L 333, 27.12.2022, p. 80—152.
  2. Деякі питання об’єктів критичної інфраструктури: Постанова Каб. Міністрів України від 09.10.2020 р. № 1109 : станом на 11 трав. 2023 р. URL: https://zakon.rada.gov.ua/ laws/show/1109-2020-п#Text (датазвернення: 12.07.2023).
  3. Про затвердження Порядку ведення Реєстру об’єктів критичної інфраструктури, вклю­чення таких об’єктів до Реєстру, доступу та надання інформації з нього: По­станова Каб. Міністрів України від 28.04.2023р. №  URL: https://zakon.rada.gov.ua/ laws/show/415-2023-п#Text (датазвернення: 12.07.2023).
  4. Деякі питання об’єктів критичної інформаційної інфраструктури: Постанова Каб. Міністрів України від 09.10.2020р. №943: станом на 7 верес. 2022 р. URL: https://zakon. rada.gov.ua/laws/show/943-2020-п#Text (дата звернення: 12.07.2023).
  5. Про затвердження Критеріїв з визначення підприємств, установ та організацій, які мають важливе значення для національної економіки у сферах організації спе­ціального зв’язку, захисту інформації, кіберзахисту, захисту критичної інфраструк­тури, електронних комунікацій та радіочастотного спектра в особливий період: На­каз Адмін. Держ. служби спец. зв’язку та зах. інформації України від 31.05.2023 р. №  URL: https://zakon.rada.gov.ua/laws/show/z1057-23#Text (дата звернення: 12.07.2023).
  6. Зубок В., Давидюк А., Клименко Т. Кібербезпека критичної інфраструктури в законодавстві Україні та в директиві (ЄС) 2022/2555. Електронне моделювання, 2023. 45(5):54-66. DOI:10.15407/emodel.45.05.054
  7. Деякі питання реалізації положень Закону України «Про мобілізаційну підготовку та мобілізацію» щодо бронювання військовозобов’язаних на період мобілізації та на воєнний час: Постанова Каб. Мііністрів України від 27 січня 2023 р. №76. URL: https://zakon.rada.gov.ua/laws/show/76-2023-%D0%BF#Text
  8. Про затвердження плану заходів з реалізації Концепції забезпечення національної системи стійкості до 2025 року: Розпорядження Каб. Мііністрів України від 10 листопада 2023 р. № 1025-р. URL: https://zakon.rada.gov.ua/laws/show/1025-2023-%D1%80/print
  9. John L. Kelley. General Topology. Dover Books on Mathematics (Reprint Edition). 2017. 320p.
  10. Supply Chain Management in Manufacturing and Service Systems / ed. by S. Srinivas, S. Rajendran, H. Ziegler. Cham: Springer International Publishing, 2021. URL: https://doi.org/1007/978-3-030-69265-0 (date of access: 02.07.2024).
  11. Benjarattanapakee C., Ongkunaruk P. Analyzing the supply chain sustainability of an internet service provider in Thailand. E3S Web of Conferences. 2023. Vol. 408. P. 01011. URL: https://doi.org/10.1051/e3sconf/202340801011 (date of access: 02.07.2024).
  12. The NIST Cybersecurity Framework (CSF) 2.0. (2024b). https://doi.org/10.6028/nist. 29
  13. Про внесення змін до Методичних рекомендацій щодо категоризації об’єктів критичної інфраструктури : Наказ Адмін. Держ. служби спец. зв’язку та зах. інформації України від 26.09.2023 № 857. URL: https://zakon.rada.gov.ua/rada/show/v0857519-23#Text (дата звернення: 12.05.2024).
  14. Stouffer, K. (2023b). Guide to Operational Technology (OT) security. https://doi.org/6028/nist.sp.800-82r3
  15. ДСТУ EN IEC 31010:2022 Керування ризиками — методи оцінки ризиків (EN IEC 31010:2019, IDT; IEC 31010:2019, IDT). Вид. офіц.

ЗУБОК Віталій Юрійович, д-р техн. наук, ст. досл., пров. наук. співробітник Інcтитуту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України. У 1994 р. закінчив Київський політехнічний інститут. Область наукових досліджень ― глобальні комп’ю­терні мережі, Інтернет, теорія складних мереж, кібербезпека, цифрова резильєнтність.

ДУБИНСЬКИЙ Георгій Петрович, здобувач Інcтитуту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України. У1996 р. закінчив Харківський національний універ­ситет, та у 1999 р. — Національну юридичну академію. Область наукових досліджень ― інформаційна безпека, кібербезпека, кіберстійкість.

Повний текст: PDF

Методи аналізу вразливостей та забезпечення кібербезпеки при виборі VPN-продуктів

Р.І. Демура, В.С. Харченко, д-р техн. наук
Національний аерокосмічний університет
«Харківський авіаційний інститут»
Україна,61070, Харків, вул. Вадима Манька, 17
e-mail: Ця електронна адреса захищена від спам-ботів. Вам необхідно увімкнути JavaScript, щоб побачити її.;
е-mail: Ця електронна адреса захищена від спам-ботів. Вам необхідно увімкнути JavaScript, щоб побачити її.

Èlektron. model. 2024, 46(4):60-79

https://doi.org/10.15407/emodel.46.04.060

АНОТАЦІЯ

Досліджено можливі загрози та ризики інформаційній безпеці, що виникають при вико­ристанні VPN-продуктів. Запропоновано комбіновану методику оцінювання безпеки VPN-продуктів, яка включає метод Intrusion Modes and Effects Criticality Analysis (IMECA), а також деякі так звані статичні та динамічні методи. Це дозволяє зробити обґ­рунтований вибір VPN-продукту для безпечного користування мережею Інтернет, вра­ховуючи персональні вподобання.

Комбінована методика аналізу вразливостей передбачає визначення критичності за­гроз, беручи до уваги ймовірність їх виникнення та реалізації, а також серйозність на­слідків. На основі результатів аналізу обґрунтовано вибір відповідних контрзаходів у вигляді функцій VPN-продуктів для мінімізації ризиків та підвищення безпеки їх корис­тувачів. Визначено практичне значення результатів для підвищення кібербезпеки. Стат­тя базується на дослідженні особливостей VPN-продуктів та пропонує новий підхід, що включає ІМЕСА та експериментальні методи.

КЛЮЧОВІ СЛОВА:

кібербезпека, VPN, вразливості, IMECA, ризики, комбінований метод аналізу безпеки.

СПИСОК ЛІТЕРАТУРИ

  1. Arya V. OpenVPN Vulnerability Exposed: Uncovering VPN Fingerprinting Risks, Insights2Techinfo, 2023. pp. 1 URL: https://insights2techinfo.com/openvpn-vulnerability-exposed-uncovering-vpn-fingerprinting-risks/ (date of access: 13.07.2024).
  2. Artem Abakumov and Vyacheslav Kharchenko. Combining Experimental and Analytical Methods for Penetration Testing of AI-Powered Robotic Systems, P. 8. URL: https://ceur-ws.org/Vol-3403/paper40.pdf (date of access: 08.07.2024).
  3. Ghanem K., Ugwuanyi S., Hansawangkit J., McPhersonR., Khan R., Irvine J. Security vs bandwidth: performance analysis between IPsec and OpenVPN in smart grid. 2022 International Symposiumon Networks, Computers and Communications (ISNCC): conference paper. IEEE, 2022. P. 1—5 (date of access: 13.07.2024). URL: https://doi.org/10.1109/ 2022.9851717 (date of access: 08.07.2024).
  4. Heorhii Zemlianko, Vyacheslav Kharchenko. Cybersecurity risk analysis of multifunctional uav fleet systems: a conceptual model and imeca-based technique P. 164—165. URL: http://nti.khai.edu/ojs/index.php/reks/article/view/reks.2023.4.11/2185 (date of access: 08.07.2024).
  5. Gentile A.F., Fazio P., Miceli G. A. Survey on the Implementation and Management of Secure Virtual Private Networks (VPNs) and Virtual LANs (VLANs) in Static and Mobile Scenarios. Telecom. 2021. No. 4(2). P. 430—445. URL: https://doi.org/10.3390/telecom 2040025 (date of access: 08.07.2024).
  6. Maher Aljehani, Masahiro Inoue (24 May 2017) Communication and Autonomous Control of Multi-UAV System in Disaster Response Tasks 2017 P. 123—132. URL: http://dx.doi.org/10.1007/978-3-319-59394-4_12 (date of access: 11.07.2024).
  7. Jayna Locke (May 24, 2023) Can Drones Be Hacked, Tracked, and Used to Carry Passengers? URL: https://www.digi.com/blog/post/can-drones-be-hacked-tracked-and-carry-passengers (date of access: 11.07.2024).
  8. Iqbal M., Riadi I. Analysis of Security Virtual Private Network (VPN) Using OpenVPN. International Journal of Cyber-Security and Digital Forensics. 2019. No. 1(8). P. 58—65. URL: https://doi.org/10.17781/P002557. (date of access: 11.07.2024).
  9. Crawshaw D. Everything VPN is New Again: The 24-year-old security model has found a second wind. Queue.2020. No. 5(18). P. 54—66. URL: https://doi.org/10.1145/3434571. 3439745 (date of access: 08.07.2024).
  10. Common Vulnerabilities and Exposures URL:  https://cve.mitre.org/ (date of access: 09.07.2024).
  11. Budiyanto S., Gunawan D. Comparative Analysis of VPN Protocols at Layer 2 Focusing on Voice Over Internet Proto-col. IEEE Access. No. 11. P. 60853—60865. URL: https://doi.org/10.1109/ACCESS.2023.3286032. (date of access: 08.07.2024).
  12. , MihovI., NosenkoA., VegaF., ChengY.A Performance Comparison of WireGuardand OpenVPN. 10thACM Conferenceon Dataand Application Security and Privacy: conference paper. New York, USA, 16-18 March 2020. P. 162—164.  URL: https://doi.org/ 10.1145/3374664.3379532. (date of access: 08.07.2024).
  13. Antoniuk J., Plechawska-Wójcik M. Comparative analysis of VPN protocols. Journal of Computer Sciences Institute. 2023. No. 27. P. 138–144. https://doi.org/10.35784/jcsi.3315. (date of access: 08.07.2024).
  14. Lipp B., Blanchet B., BhargavanK. A Mechanised Cryptographic Proof of the WireGuard Virtual Private Network Protocol.2019 IEEE European Symposium on Security and Privacy (EuroS&P): conference paper, Stockholm, Sweden, 2019. P. 231—246. URL: https://doi.org/10.1109/EuroSP.2019.00026. (date of access: 08.07.2024).
  15. Master A., Garman C.A Wire Guard Exploration. CERIAS Technical Reports. Paper 1. URL: https://doi.org/10.5703/1288284317610. (date of access: 11.07.2024).
  16. Goethals T., Kerkhove D., Volckaert B., Turck F.D. Scalability evaluation of VPN technologies for secure container networking.15th International Conference on Network and Service Management (CNSM): conference paper. IEEE, P. 1—7.  URL: https://doi.org/10.23919/CNSM46954.2019.9012673. (date of access: 08.07.2024).
  17. Dowling B., Paterson K.G. A Cryptographic Analysis of the WireGuard Protocol. 16th International Conference “Applied Cryptography and Network Security”: conference paper. Springer, Cham, No. 10892. URL: https://doi.org/10.1007/978-3-319-93387-0_1. (date of access: 08.07.2024).
  18. Swiss company Proton AG. URL:  https://protonvpn.com/ (date of access: 10.07.2024).

ДЕМУРА Руслан Іванович, асистент кафедри комп’ютерних систем, мереж і кібер­без­пеки Національного аерокосмічного університету «Харківський авіаційний інститут», який закінчив у 2024 р. Область наукових досліджень — особиста та корпоративна кібербезпека.

ХАРЧЕНКО Вячеслав Сергійович, д-р техн. наук, професор, зав. кафедри комп’ютерних систем, мереж і кібербезпеки Національного аерокосмічного університету «Хар­ківсь­кий авіаційний інститут». У 1974 р. закінчив Харківське вище військове командно-ін­женерне училище ракетних військ. Область наукових досліджень — теорія, методи і технології критичного комп’ютингу та гарантоздатних систем, функційна та кібербезпека, надійність інтелектуальних безпілотних комплексів, якість і резильєнтність систем штучного інтелекту.

Повний текст: PDF