Імплементація засобів протидії кіберзагрозам і зловживанням у системах керування інформаційною безпекою на базі блокчейн-технологій

Автор(и)

DOI:

https://doi.org/10.30837/bi.2025.1(102).14

Ключові слова:

WEB-СЕРВІС, БЛОКЧЕЙН, МЕРЕЖА, КІБЕРЗАХИСТ, КІБЕРАТАКА, СИСТЕМА УПРАВЛІННЯ ІНФОРМАЦІЙНОЮ БЕЗПЕКОЮ, МЕХАНІЗМ ЗАХИСТУ, ЕФЕКТИВНІСТЬ

Анотація

У роботі здійснено аналіз і аргументовано обрано методи захисту, що враховують особливості блокчейн-систем та специфіку потенційних кіберзагроз. Вибір підходів ґрунтувався на потребі забезпечення високої надійності, децентралізованого управління, конфіденційності даних і стійкості до атак. Розглядалися різноманітні захисні стратегії, включаючи консенсусні алгоритми, криптографічні засоби, захист смарт-контрактів і особливості мережевої взаємодії. За результатами порівняльного аналізу доцільним виявилось застосування моніторингово-реагувальної моделі із використанням таких інструментів, як iptables, ipset, fail2ban і механізми динамічного формування чорних списків IP-адрес. Запропоноване рішення дозволяє поєднати ці засоби в єдину систему автоматизованого управління рівнями безпеки. Зокрема, iptables та ipset відповідають за ефективне фільтрування трафіку, fail2ban виявляє та блокує підозрілу активність, а динамічні чорні списки забезпечують оперативне оновлення бази загроз і адаптацію системи до нових викликів у реальному часі. Проведене тестування свідчить, що ефективність системи значною мірою залежить від кількості заблокованих атак, рівня проникнення загроз і частоти хибних спрацювань.

Біографії авторів

Н. О. Бринза, Харківський національний університет радіоелектроніки

Харківський національний університет радіоелектроніки, м. Харків, Україна

ХНЕУ ім. С. Кузнеця, м. Харків, Україна

В. В. Бородавка, Харківський національний університет імені В. Н. Каразіна

Харківський національний університет імені В. Н. Каразіна

О. В. Тесленко, ХНЕУ ім. С. Кузнеця

ХНЕУ ім. С. Кузнеця, м. Харків, Україна

Посилання

Arun J. S., Gaur N., Cuomo J. Blockchain for Business. Addison-Wesley Professional: 1st edition. 2019. 224 р.

The 51% attack on blockchains: A mining behavior study / Aponte-Novoa F. A., Orozco A. L. S., Villanueva-Polanco R., Wightman P. IEEE. 2021. Vol. 9. pp. 549 – 564. DOI:10.1109/ACCESS.2021.3119291.

Anita N., Vijayalakshmi M. Blockchain security attack: A briefsurvey in Proc. 10th Int. Conf. Comput., Commun. Netw. Technol. (ICC-CNT). 2019. pp. 6 – 11. DOI:10.1109/ICCCNT45670.2019.8944615.

A survey on the security of blockchain systems / Li X., Jiang P., Chen T., Luo X., Wen Q. Future Generation Computer Systems. 2020. Vol. 107. pp. 841 – 853. DOI:10.1016/j.future.2017.08.020.

What is a finney attack? URL: https://bitcoin.stackexchange.com/questions/4942/what-is-a-finney-attack (дата звернення: 04.03.2025).

Aggarwal S., Kumar N. Chapter Twenty – Attacks on blockchain. Advances in Computers. 2021. Vol. 121. pp. 399 – 410. DOI: https://doi.org/10.1016/bs.adcom.2020.08.020.

Vyas C. A., Lunagaria M. Security concerns and issues for bitcoin. National Conference cum Workshop on Bioinformatics and Computational Biology, NCWBCB. 2014. pp. 10 – 12. URL: https://research.ijcaonline.org/ncwbcb/number2/ncwbcb1414.pdf (дата звернення: 04.03.2025).

DeCusatis C., Zimmermann M., Sager A. Identity-based network security for commercial Blockchain services. IEEE 8th Annual Workshop and Conference on Computing and Communication. 2018. pp. 474 – 477. DOI:10.1109/CCWC.2018.8301713.

Sharma P. K., Moon S. Y., Park J. H. Block-VN: a distributed Blockchain based vehicular network architecture in smart city. Journal of Information Processing Systems. 2017. Vol. 13. No. 1. pp. 184 – 195. DOI: 10.3745/JIPS.03.0065.

Swathi P., Modi C., Patel D. Preventing Sybil Attack in Blockchain using Distributed Behavior Monitoring of Miners. 10th International Conference on Computing, Communication and Networking Technologies (ICCCNT). 2019. pp. 1 – 6. DOI:10.1109/ICCCNT45670.2019.8944507.

Mining on someone else’s dime: Mitigating covert mining operations in clouds and enterprises / Tahir R., Huzaifa M., Das A., Ahmad M., Gunter C. A., Zaffar F., Caesar M., Borisov N. 20th International Symposium on Research in Attacks, Intrusions and Defenses (RAID), Atlanta. 2017. pp. 287 – 310. DOI: https://doi.org/10.1007/978-3-319-66332-6_13.

Saad M., Khormali A., Mohaisen A. End-to-end analysis of in-browser cryptojacking. CoRR. 2018. Vol. abs/1809.02152. 15 p. DOI: https://doi.org/10.48550/arXiv.1809.02152.

Blockchain Attack Vectors: Main Vulnerabilities of Blockchain Technology. URL: https://www.apriorit.com/dev-blog/578-blockchain-attack-vectors (дата звернення: 04.03.2025).

Misbehavior in bitcoin: a study of double-spending and accountability / Karame G. O., Androulaki E., Roeschlin M., Gervais A., Čapkun S. ACM Transactions on Information and System Security. 2015. Vol. 18. No. 1. pp. 1 – 32. DOI:10.1145/2732196.

Nicolas K., Yi W. A novel double spending attack countermeasure in blockchain. IEEE 10th Annual Ubiquitous Computing, Electronics & Mobile Communication Conference (UEMCON). 2019. pp. 383 – 388. DOI:10.1109/UEMCON47517.2019.8992991.

Блокчейн інфраструктура для захисту кіберсистем / Адамов О.С., Хаханов В.І., Чумаченко С.В., Абдуллаєв В.Г. Радіоелектроніка та інформатика. 2018. №4 (83). С. 64 – 85. URL: https://journals.indexcopernicus.com/search/article?articleId=2146726 (дата звернення: 04.03.2025).

Proof of Stake versus Proof of Work White Paper. URL: https://bitfury.com/content/downloads/pos-vs-pow-1.0.2.pdf (дата звернення: 04.03.2025).

Everything you Wanted to Know about the Blockchain / Puthal D., Malik N., Mohanty S. P., Kougianos E., Das G. IEEE Consumer Electronics Magazine. 2018. Vol. 7. No. 4. pp. 06 – 14. DOI:10.1109/MCE.2018.2816299.

Analysis of cryptographic authentication and manipulation detection methods for big data / Havrylova A. A., Korol О. G., Voropay N. I., Sevriukova Y. O., Bondarenko К. O. Сучасний захист інформації. 2024. Vol. 1(57). pp. 97 – 102. DOI: https://doi.org/10.31673/2409-7292.2024.010011.

Горбенко І. Д. Гриненко Т. О. Захист інформації в інформаційно-телекомунікаційних системах: Навч. посібник. Ч.1. Криптографічний захист інформації. Харків : ХНУРЕ, 2004. 368 с.

Internet of Things, Blockchain and Shared Economy Applications / Huckle S., Bhattacharya R., White M., Beloff N. Procedia Computer Science. 2016. Vol. 98. pp. 461–466. DOI:10.1016/j.procs.2016.09.074.

Blockchain Technology in Financial and Banking Sector / Ragha L., Dixit A., Rodrigues B., Yadav K. International Journal of Trend in Research and Development. 2018. Vol. 1. pp. 41 – 44. URL: http://www.ijtrd.com/papers/IJTRD15855.pdf (дата звернення: 04.03.2025).

Курочкіна М. Г. Блокчейни – новітня технологія криптографії в цифровому світі. Світ телекомунікації та інформатизації: матеріали Міжнародної науково-технічної конференції студентства Державного університету телекомунікацій. Київ: ДУТ, 2017. C. 209 – 212. URL: http://www.dut.edu.ua/uploads/n_5218_58757739.pdf (дата звернення: 04.03.2025).

Bhuyan M. H., Bhattacharyya D. K., Kalita J. K. Network anomaly detection: Methods, systems and tools. Proceedings of IEEE Communications Surveys Tutorials. 2014. Vol. 16(1). pp. 303 – 336. DOI: https://doi.org/10.1109/SURV.2013.052213.00046.

Unsupervised anomaly detection via variational autoencoder for seasonal kpis in web applications / Xu H., Chen W., Zhao N., Li Z., Bu J., Li Z., Liu Y., Zhao Y., Pei D., Feng Y., Chen J., Wang Z., Qiao H. Proceedings of Proceedings of the 2018 World Wide Web Conference. 2018 pp. 187 – 196. DOI: https://doi.org/10.1145/3178876.3185996.

Савіцький Л. М., Безносенко С. Ю., Горбач Р. Я. Концептуальні погляди на побудову системи захисту від кібератак із застосуванням методів штучного інтелекту в інформаційно-комунікаційних системах. Сучасні інформаційні технології у сфері безпеки та оборони. 2024. № 1(49). С. 77 – 85. DOI: 10.33099/2311-7249/2024-49-1-77-85

##submission.downloads##

Опубліковано

2025-06-30