Pub Date : 2023-09-15DOI: 10.18372/2225-5036.29.17868
Андрій Давидюк, Віталій Зубок, Юлія Хохлачова, Микола Худинцев, Максим Комаров
З розвитком кіберзахисту в Україні збільшуються і технічні спроможності для забезпечення безпеки інформації. Новітнє обладнання здатне збирати великі масиви даних для аналізування потенційних загроз кібербезпеці. Інтеграція аналізу цих даних в процеси кіберзахисту дасть змогу попередити виникнення ряду кіберінцидентів. Водночас існує імовірність того, що суб’єкти забезпечення кібербезпеки під час виконання власних функцій збирають одні і ті ж самі набори даних інформацію, що значно зменшує ефективність їх інформаційного обміну та пов’язаних процесів. З огляду на зазначене, доцільним є впровадження процесів кіберстатистики, що має на меті диференціювати функції суб’єктів забезпечення кібербезпеки за наборами даних, які вони використовують у власній діяльності. Така диференціація допоможе визначити існуючі проблеми в процесах цих суб’єктів та сприятиме впровадженню уніфікованих підходів до збору та аналізування даних в сфері кібербезпеки. Таким чином розробка та впровадження методики збору та оброблення даних кіберстатистики дасть змогу оптимізувати процеси забезпечення кібербезпеки.
{"title":"КІБЕРСТАТИСТИКА В УКРАЇНІ. СУЧАСНИЙ СТАН","authors":"Андрій Давидюк, Віталій Зубок, Юлія Хохлачова, Микола Худинцев, Максим Комаров","doi":"10.18372/2225-5036.29.17868","DOIUrl":"https://doi.org/10.18372/2225-5036.29.17868","url":null,"abstract":"З розвитком кіберзахисту в Україні збільшуються і технічні спроможності для забезпечення безпеки інформації. Новітнє обладнання здатне збирати великі масиви даних для аналізування потенційних загроз кібербезпеці. Інтеграція аналізу цих даних в процеси кіберзахисту дасть змогу попередити виникнення ряду кіберінцидентів. Водночас існує імовірність того, що суб’єкти забезпечення кібербезпеки під час виконання власних функцій збирають одні і ті ж самі набори даних інформацію, що значно зменшує ефективність їх інформаційного обміну та пов’язаних процесів. З огляду на зазначене, доцільним є впровадження процесів кіберстатистики, що має на меті диференціювати функції суб’єктів забезпечення кібербезпеки за наборами даних, які вони використовують у власній діяльності. Така диференціація допоможе визначити існуючі проблеми в процесах цих суб’єктів та сприятиме впровадженню уніфікованих підходів до збору та аналізування даних в сфері кібербезпеки. Таким чином розробка та впровадження методики збору та оброблення даних кіберстатистики дасть змогу оптимізувати процеси забезпечення кібербезпеки.","PeriodicalId":477282,"journal":{"name":"Безпека інформаціі","volume":"63 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-09-15","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"135487095","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2023-09-15DOI: 10.18372/2225-5036.29.17869
Сергій Базарний
Інформаційна війна, яку веде противник проти України не менш небезпечна, ніж безпосередні бойові дії на лінії зіткнення. Враховуючи досвід широкомасштабної збройної агресії російської федерації проти України, можна дійти висновку, що ворог намагається підривати єдність українського суспільства, довіру громадян до влади та збройних сил. Соціальні мережі є сучасним та потужним інструментом розповсюдження спеціальних інформаційних матеріалів для ведення психологічного впливу на противника. Методи аналізу та моделі соціальних мереж викликають інтерес у науковців під час проведення досліджень в межах виконання бойових (спеціальних) завдань. Аналіз інформації у соціальних мережах про поведінку, особисті відомості, думки та погляди агентів соціальних мереж необхідний для проведення інформаційних операцій. Для аналізу даних у соціальних мережах існує багато застосунків, за допомогою яких проводиться моделювання інформаційних потоків, процесів взаємодії агентів всередині мережі, прогнозування їх поведінки, розрахунки параметрів та візуалізація графа мережі. За допомогою інформаційно-технічної системи або спеціалізованого програмного забезпечення, можна керувати великою кількістю облікових записів через адміністратора групи та впливати на поведінку інших агентів. З метою підвищення ефективності психологічного впливу агентів соціальних мереж на цільові аудиторії, необхідна розробка моделей соціальних мереж для вивчення закономірностей розповсюдження спеціальної інформації та встановлення зв’язків і взаємодії агентів з цільовою аудиторією противника. В даній статті проведена класифікація методів аналізу соціальних мереж, описані основні показники, що характеризують соціальні мережі, розглянуті моделі соціальних мереж. Для візуалізації отриманих результатів, щодо проведення класифікації методів та моделей розроблені та представлені структурні схеми. Перспективою подальшого дослідження є розробка графової нейронної мережі (graph neural networks), яка дозволить моделювати взаємодії та властивості графів для оцінювання рівня психологічного впливу в інтересах інформаційних операцій. Ця модель може використовувати методи графових згорток (graph convolutions), які базуються на локальних операторах для аналізу структури мережі.
{"title":"КЛАСИФІКАЦІЯ МЕТОДІВ АНАЛІЗУ ТА МОДЕЛЕЙ СОЦІАЛЬНИХ МЕРЕЖ В ІНТЕРЕСАХ ІНФОРМАЦІЙНОЇ ОПЕРАЦІЇ","authors":"Сергій Базарний","doi":"10.18372/2225-5036.29.17869","DOIUrl":"https://doi.org/10.18372/2225-5036.29.17869","url":null,"abstract":"Інформаційна війна, яку веде противник проти України не менш небезпечна, ніж безпосередні бойові дії на лінії зіткнення. Враховуючи досвід широкомасштабної збройної агресії російської федерації проти України, можна дійти висновку, що ворог намагається підривати єдність українського суспільства, довіру громадян до влади та збройних сил. Соціальні мережі є сучасним та потужним інструментом розповсюдження спеціальних інформаційних матеріалів для ведення психологічного впливу на противника. Методи аналізу та моделі соціальних мереж викликають інтерес у науковців під час проведення досліджень в межах виконання бойових (спеціальних) завдань. Аналіз інформації у соціальних мережах про поведінку, особисті відомості, думки та погляди агентів соціальних мереж необхідний для проведення інформаційних операцій. Для аналізу даних у соціальних мережах існує багато застосунків, за допомогою яких проводиться моделювання інформаційних потоків, процесів взаємодії агентів всередині мережі, прогнозування їх поведінки, розрахунки параметрів та візуалізація графа мережі. За допомогою інформаційно-технічної системи або спеціалізованого програмного забезпечення, можна керувати великою кількістю облікових записів через адміністратора групи та впливати на поведінку інших агентів. З метою підвищення ефективності психологічного впливу агентів соціальних мереж на цільові аудиторії, необхідна розробка моделей соціальних мереж для вивчення закономірностей розповсюдження спеціальної інформації та встановлення зв’язків і взаємодії агентів з цільовою аудиторією противника. В даній статті проведена класифікація методів аналізу соціальних мереж, описані основні показники, що характеризують соціальні мережі, розглянуті моделі соціальних мереж. Для візуалізації отриманих результатів, щодо проведення класифікації методів та моделей розроблені та представлені структурні схеми. Перспективою подальшого дослідження є розробка графової нейронної мережі (graph neural networks), яка дозволить моделювати взаємодії та властивості графів для оцінювання рівня психологічного впливу в інтересах інформаційних операцій. Ця модель може використовувати методи графових згорток (graph convolutions), які базуються на локальних операторах для аналізу структури мережі.","PeriodicalId":477282,"journal":{"name":"Безпека інформаціі","volume":"37 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-09-15","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"135487098","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2023-09-15DOI: 10.18372/2225-5036.29.17871
Сергій Погасій
В умовах зростання технологій Інтернет-речей, актуальною проблемою стає забезпечення безпеки інформації. Визначено, що найбільш перспективною бездротовою мережею зв'язку для Інтернету речей (IoT) на даний час є LoRaWAN. Однак пропрієтарна технологія модуляції та шифрування LoRa, "закрита" патентом Semetech, що приводить до кіберінцидентів з вилучення ключів із пристрою за допомогою реверс-інжинірингу; зламування мережі за допомогою облікових даних за замовчуванням або через вразливість та викрадення ключів із сервера. В якості засобу вдосконалення існуючого алгоритму пропонується інтеграція у існуючу апаратну частину ІоТ пристрою додаткового мікроконтролеру (засіб криптографічного захисту інформації) з вбудованими алгоритмами крипто-кодових конструкцій Мак-Еліса та Нідеррейтера на модифікованих LDPC кодах в для посилення алгоритмів шифрування технології LoRaWAN що застосовуються при передачі даних в середині мережі та для забезпечення безпеки зовнішнього контуру пропонується використовувати розроблений сервер, який фізично розміщується у місці де буде знаходитися шлюз з виходом до зовнішнього каналу зв’язку мережі інтернет.
{"title":"ЗАСТОСУВАННЯ ЗБИТКОВИХ LDPC КОДІВ В СТАНДАРТІ LORAWAN","authors":"Сергій Погасій","doi":"10.18372/2225-5036.29.17871","DOIUrl":"https://doi.org/10.18372/2225-5036.29.17871","url":null,"abstract":"
 В умовах зростання технологій Інтернет-речей, актуальною проблемою стає забезпечення безпеки інформації. Визначено, що найбільш перспективною бездротовою мережею зв'язку для Інтернету речей (IoT) на даний час є LoRaWAN. Однак пропрієтарна технологія модуляції та шифрування LoRa, \"закрита\" патентом Semetech, що приводить до кіберінцидентів з вилучення ключів із пристрою за допомогою реверс-інжинірингу; зламування мережі за допомогою облікових даних за замовчуванням або через вразливість та викрадення ключів із сервера. В якості засобу вдосконалення існуючого алгоритму пропонується інтеграція у існуючу апаратну частину ІоТ пристрою додаткового мікроконтролеру (засіб криптографічного захисту інформації) з вбудованими алгоритмами крипто-кодових конструкцій Мак-Еліса та Нідеррейтера на модифікованих LDPC кодах в для посилення алгоритмів шифрування технології LoRaWAN що застосовуються при передачі даних в середині мережі та для забезпечення безпеки зовнішнього контуру пропонується використовувати розроблений сервер, який фізично розміщується у місці де буде знаходитися шлюз з виходом до зовнішнього каналу зв’язку мережі інтернет.","PeriodicalId":477282,"journal":{"name":"Безпека інформаціі","volume":"59 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-09-15","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"135487097","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2023-09-15DOI: 10.18372/2225-5036.29.17872
Сергій Горліченко
Інформаційно-комунікаційні системи постійно розвиваються і вдосконалюються, впроваджуючи нові технології і можливості. Однак, разом з стрімким розвитком з'являється також і більша загроза безпеці інформації. Тому важливо вдосконалювати методи та алгоритми технічного захисту ІКС для забезпечення їх захищеності та безпеки. Було проведено аналіз різних підходів до визначення сутності терміну "витоки інформації", а також проведена систематизація інформації щодо класифікації технічних каналів, через які відбувається витік інформації. Вивчено сутність процесу формування технічних каналів витоку інформації, висвітлено різноманітні методи захисту інформації від таких витоків. Також було проаналізовано міжнародне та внутрішнє законодавство, яке регулює сферу захисту інформації, зокрема в Україні. Акцентовано увагу на важливості забезпечення безпеки інформації під час дії військового стану в Україні. В контексті сучасних викликів та загроз, пов'язаних з кібербезпекою. наголошено на необхідності зміцнення заходів захисту інформації, щоб забезпечити належний рівень захисту в умовах воєнного стану та потенційних загроз. Запропоновано подальший розгляд завдання щодо обґрунтування захищеності джерел конфіденційної інформації від витоку технічними каналами для всіх видів її аналого-цифрового перетворення, що реалізують сучасні ІКС, на основі заданих гранично допустимих ризиків інформаційної безпеки.
{"title":"ОСОБЛИВОСТІ ФОРМУВАННЯ ТЕХНІЧНИХ КАНАЛІВ ВИТОКУ ІНФОРМАЦІЇ ВІД СУЧАСНИХ ІКС","authors":"Сергій Горліченко","doi":"10.18372/2225-5036.29.17872","DOIUrl":"https://doi.org/10.18372/2225-5036.29.17872","url":null,"abstract":"Інформаційно-комунікаційні системи постійно розвиваються і вдосконалюються, впроваджуючи нові технології і можливості. Однак, разом з стрімким розвитком з'являється також і більша загроза безпеці інформації. Тому важливо вдосконалювати методи та алгоритми технічного захисту ІКС для забезпечення їх захищеності та безпеки. Було проведено аналіз різних підходів до визначення сутності терміну \"витоки інформації\", а також проведена систематизація інформації щодо класифікації технічних каналів, через які відбувається витік інформації. Вивчено сутність процесу формування технічних каналів витоку інформації, висвітлено різноманітні методи захисту інформації від таких витоків. Також було проаналізовано міжнародне та внутрішнє законодавство, яке регулює сферу захисту інформації, зокрема в Україні. Акцентовано увагу на важливості забезпечення безпеки інформації під час дії військового стану в Україні. В контексті сучасних викликів та загроз, пов'язаних з кібербезпекою. наголошено на необхідності зміцнення заходів захисту інформації, щоб забезпечити належний рівень захисту в умовах воєнного стану та потенційних загроз. Запропоновано подальший розгляд завдання щодо обґрунтування захищеності джерел конфіденційної інформації від витоку технічними каналами для всіх видів її аналого-цифрового перетворення, що реалізують сучасні ІКС, на основі заданих гранично допустимих ризиків інформаційної безпеки.","PeriodicalId":477282,"journal":{"name":"Безпека інформаціі","volume":"15 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-09-15","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"135487094","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2023-09-15DOI: 10.18372/2225-5036.29.17873
Іван Опірський, Роман Бибик
Радіоелектронна боротьба (РЕБ) - це процес захисту від радіоелектронних засобів противника, які можуть використовуватись для перешкоджання комунікацій, контролю та розвідки. В умовах сучасного ведення війни радіоелектронна боротьба має вирішальне значення для обох сторін конфлікту. Основними завданнями РЕБ є: дезорганізація управління військами противника; зниження ефективності ведення розвідки і застосування зброї і бойової техніки противника; забезпечення надійної роботи систем і засобів управління своїми військами і зброєю. У цій статті оглянуто сучасні методи РЕБ, їх технічні характеристики та ефективність. Досліджено різні типи засобів РЕБ, включаючи активні та пасивні системи, які використовуються для захисту від радіолокації. Розглянуто проблеми, пов'язані з використанням РЕБ військовими та цивільними організаціями. Наведено приклади сучасних методів та технологій РЕБ. Розглянуто способи, які застосовують для приховування об’єктів від виявлення радіолокаційних засобів противника. Також наведено приклади, що сучасних умовах РЕБ є важливою складовою частиною військової діяльності, оскільки забезпечує збереження власних життів та здоров'я воїнів, збереження та знищення техніки противника, а також виконання бойових завдань. Розглянуто основні методи та засоби протидії РЕБ. Для забезпечення функціонування електронних систем та інших пристроїв в умовах впливу радіосигналів використовуються різноманітні методи та засоби, такі як комплексний технічний контроль та маскування, захист від кібератак, системи захисту від електромагнітного імпульсу та використання резервних систем зв'язку та комунікації. Одним із важливих аспектів боротьби з РЕБ є комплексний технічний контроль та маскування, що передбачає використання екранів, що захищають від радіосигналів, та інших заходів для забезпечення безпеки електронних систем. Також важливою є протидія за допомогою спеціальних систем розвідки та контррозвідки для виявлення ворожих елементів електронної боротьби та їх локалізації. Ця стаття має на меті допомогти читачам зрозуміти складність та важливість РЕБ в сучасному світі та висвітлити найефективніші методи боротьби з радіоелектронними загрозами. Для підтримки дослідження була проведена широка аналіз літератури та статей, які надають інформацію про сучасні методи та засоби РЕБ та їх застосування.
{"title":"ДОСЛІДЖЕННЯ СУЧАСНИХ МЕТОДІВ РЕБ ТА МЕТОДІВ І ЗАСОБІВ ЇЇ ПРОТИДІЇ","authors":"Іван Опірський, Роман Бибик","doi":"10.18372/2225-5036.29.17873","DOIUrl":"https://doi.org/10.18372/2225-5036.29.17873","url":null,"abstract":"Радіоелектронна боротьба (РЕБ) - це процес захисту від радіоелектронних засобів противника, які можуть використовуватись для перешкоджання комунікацій, контролю та розвідки. В умовах сучасного ведення війни радіоелектронна боротьба має вирішальне значення для обох сторін конфлікту. Основними завданнями РЕБ є: дезорганізація управління військами противника; зниження ефективності ведення розвідки і застосування зброї і бойової техніки противника; забезпечення надійної роботи систем і засобів управління своїми військами і зброєю. У цій статті оглянуто сучасні методи РЕБ, їх технічні характеристики та ефективність. Досліджено різні типи засобів РЕБ, включаючи активні та пасивні системи, які використовуються для захисту від радіолокації. Розглянуто проблеми, пов'язані з використанням РЕБ військовими та цивільними організаціями. Наведено приклади сучасних методів та технологій РЕБ. Розглянуто способи, які застосовують для приховування об’єктів від виявлення радіолокаційних засобів противника. Також наведено приклади, що сучасних умовах РЕБ є важливою складовою частиною військової діяльності, оскільки забезпечує збереження власних життів та здоров'я воїнів, збереження та знищення техніки противника, а також виконання бойових завдань. Розглянуто основні методи та засоби протидії РЕБ. Для забезпечення функціонування електронних систем та інших пристроїв в умовах впливу радіосигналів використовуються різноманітні методи та засоби, такі як комплексний технічний контроль та маскування, захист від кібератак, системи захисту від електромагнітного імпульсу та використання резервних систем зв'язку та комунікації. Одним із важливих аспектів боротьби з РЕБ є комплексний технічний контроль та маскування, що передбачає використання екранів, що захищають від радіосигналів, та інших заходів для забезпечення безпеки електронних систем. Також важливою є протидія за допомогою спеціальних систем розвідки та контррозвідки для виявлення ворожих елементів електронної боротьби та їх локалізації. Ця стаття має на меті допомогти читачам зрозуміти складність та важливість РЕБ в сучасному світі та висвітлити найефективніші методи боротьби з радіоелектронними загрозами. Для підтримки дослідження була проведена широка аналіз літератури та статей, які надають інформацію про сучасні методи та засоби РЕБ та їх застосування.","PeriodicalId":477282,"journal":{"name":"Безпека інформаціі","volume":"25 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-09-15","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"135487099","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2023-09-15DOI: 10.18372/2225-5036.29.17870
Валерій Яланецький
Розвинені демократичні країни стрімко удосконалюють інфраструктуру систем електораль-ного волевиявлення. Технологія блокчейн швидко заполонила дефіцит інновацій в різноманітних сферах людської діяльності. У системи підтримки виборчого процесу також поступово впроваджуються концепції децентралізованого реєстру зберігання голосів та виключення із парадигми голосування третіх зацікавлених осіб. Від третіх осіб, які зазвичай є фальсифікаторами голосів, ніяк не можна було позбутись. Із появою блокчейнів така можливість стає реальністю. Об’єктом дослідження є процес електронного голосування. Предметом дослідження є системи електронного голосування на децентралізованих реєстрах типу блокчейн. Метою роботи є проведення оглядового дослідження існуючих систем електронного голосування на найбільш вживаних, поширених і надійних блокчейнах Bitcoin та Ethereum. Серед досліджених блокчейн-рішень електронного голосування, нажаль, жодне не впроваджено на загальнонаціональному рівні. У майбутніх дослідженнях планується пошук систем електронного голосування на новітніх блокчейнах, зокрема на блокчейні Near Protocol.
{"title":"СИСТЕМИ ЕЛЕКТРОННОГО ГОЛОСУВАННЯ НА БЛОКЧЕЙНІ","authors":"Валерій Яланецький","doi":"10.18372/2225-5036.29.17870","DOIUrl":"https://doi.org/10.18372/2225-5036.29.17870","url":null,"abstract":"Розвинені демократичні країни стрімко удосконалюють інфраструктуру систем електораль-ного волевиявлення. Технологія блокчейн швидко заполонила дефіцит інновацій в різноманітних сферах людської діяльності. У системи підтримки виборчого процесу також поступово впроваджуються концепції децентралізованого реєстру зберігання голосів та виключення із парадигми голосування третіх зацікавлених осіб. Від третіх осіб, які зазвичай є фальсифікаторами голосів, ніяк не можна було позбутись. Із появою блокчейнів така можливість стає реальністю. Об’єктом дослідження є процес електронного голосування. Предметом дослідження є системи електронного голосування на децентралізованих реєстрах типу блокчейн. Метою роботи є проведення оглядового дослідження існуючих систем електронного голосування на найбільш вживаних, поширених і надійних блокчейнах Bitcoin та Ethereum. Серед досліджених блокчейн-рішень електронного голосування, нажаль, жодне не впроваджено на загальнонаціональному рівні. У майбутніх дослідженнях планується пошук систем електронного голосування на новітніх блокчейнах, зокрема на блокчейні Near Protocol.","PeriodicalId":477282,"journal":{"name":"Безпека інформаціі","volume":"66 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-09-15","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"135487096","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2023-03-09DOI: 10.18372/2225-5036.28.17368
Наталія Лукова-Чуйко, Тетяна Лаптєва
У статті наведено аналіз рішень прикладних задач, що вирішуюся шляхом застосування методів кластерного аналізу. Це і класичні задачі Data Mining: кластеризація, класифікація, і характерні тільки для текстових документів завдання: автоматичне анотування, витяг ключових понять та ін. Проведено скорочений аналіз методів кластерізації інформації. Підтверджується постулат про те, що кластеризація передбачає розбиття множини елементів на кластери, кількість яких визначається локалізацією елементів заданої множини в околицях деяких природних центрів кластерів. Проведено аналіз застосування байесовського класифікатора. доведено, що байесовського класифікатор при наявності апріорних ймовірностей працює з високою точністю при визначенні неправдивої інформації. Однак відповідь про отримання цій ймовірності цей метод не дає. За рахунок використання наївного байесовського класифікатора для виявлення неправдивої інформації, удосконалено метод виявлення неправдивої інформації. Цей метод дозволяє вирішити проблему невизначеності апріорної ймовірності. Запропонований наївний байесовський класифікатор для обробки текстів виявився досить ефективним. Зроблена оцінка ефективності алгоритму запропонованого методу розробки класифікатора для визначення правдивості інформації. На основі первинних даних, які отримали з мережи Інтернет, були розраховані чисельні значення оцінки алгоритму удосконаленого методу визначення неправдивої інформації. Отримані таки значення метрик: Recall = 0,853; Precision = 0,869; F-measure = 0,861; Accuracy = 0,855. Отримані результати доводять, що удосконалений метод (без додаткового навчання) одразу має гарні результати. Це доводить адекватність розробленого методу, та дає результативний науковий метод для виявлення неправдивої інформації. Особливо актуальність удосконаленого методу виявлення неправдивої інформації існує у теперішний час, у умовах інформаційної війни.
{"title":"УДОСКОНАЛЕННЯ МЕТОДУ ВИЯВЛЕННЯ НЕПРАВДИВОЇ ІНФОРМАЦІЇ ЗА ДОПОМОГОЮ БАЙЕСОВСКОГО КЛАСИФІКАТОРА","authors":"Наталія Лукова-Чуйко, Тетяна Лаптєва","doi":"10.18372/2225-5036.28.17368","DOIUrl":"https://doi.org/10.18372/2225-5036.28.17368","url":null,"abstract":"У статті наведено аналіз рішень прикладних задач, що вирішуюся шляхом застосування методів кластерного аналізу. Це і класичні задачі Data Mining: кластеризація, класифікація, і характерні тільки для текстових документів завдання: автоматичне анотування, витяг ключових понять та ін. Проведено скорочений аналіз методів кластерізації інформації. Підтверджується постулат про те, що кластеризація передбачає розбиття множини елементів на кластери, кількість яких визначається локалізацією елементів заданої множини в околицях деяких природних центрів кластерів. Проведено аналіз застосування байесовського класифікатора. доведено, що байесовського класифікатор при наявності апріорних ймовірностей працює з високою точністю при визначенні неправдивої інформації. Однак відповідь про отримання цій ймовірності цей метод не дає. За рахунок використання наївного байесовського класифікатора для виявлення неправдивої інформації, удосконалено метод виявлення неправдивої інформації. Цей метод дозволяє вирішити проблему невизначеності апріорної ймовірності. Запропонований наївний байесовський класифікатор для обробки текстів виявився досить ефективним. Зроблена оцінка ефективності алгоритму запропонованого методу розробки класифікатора для визначення правдивості інформації. На основі первинних даних, які отримали з мережи Інтернет, були розраховані чисельні значення оцінки алгоритму удосконаленого методу визначення неправдивої інформації. Отримані таки значення метрик: Recall = 0,853; Precision = 0,869; F-measure = 0,861; Accuracy = 0,855. Отримані результати доводять, що удосконалений метод (без додаткового навчання) одразу має гарні результати. Це доводить адекватність розробленого методу, та дає результативний науковий метод для виявлення неправдивої інформації. Особливо актуальність удосконаленого методу виявлення неправдивої інформації існує у теперішний час, у умовах інформаційної війни.","PeriodicalId":477282,"journal":{"name":"Безпека інформаціі","volume":"75 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-03-09","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"136180237","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2023-02-24DOI: 10.18372/2225-5036.26.14966
Василь Васильович Цуркан
Розглянуто потреби, очікування та пов’язані з ними обмеження зацікавлених сторін як вхідні дані для специфікування вимог до систем управління інформаційною безпекою. Вони доповнюються встановленням внутрішніх і зовнішніх обставин, що впливають або можуть впливати на діяльність організацій. За специфікацією вимог визначається множина взаємопов’язаних функцій з внутрішніми та зовнішніми інтерфейсами. Кожна з них розкладається відповідно до структурних елементів систем управління інформаційною безпекою на функції підсистем, комплексів, компонентів. При цьому показується недостатність визначення структурних елементів і властивих їм функцій. Це обмежується необхідністю з’ясування сутності систем управління інформаційною безпекою з огляду на потреби, мету, процеси, структуру організацій. Тому вони розглядаються як сукупність підсистем, комплексів, компонентів, так і відношень між ними. Загалом цією сукупністю утворюється структура систем управління інформаційною безпекою. Для її представлення використовуються діаграми в графічній нотації SysML. За нею структурні елементи відображаються блоками як модульними одиницями. Тому системи управління інформаційною безпекою представляються деревом модульних одиниць. Характерні для них ознаки визначаються властивостями. Серед властивостей виокремлюються спеціальні класи – порти та обмеження. Їхнє використання дозволяє акцентувати на обмеженнях і особливостях взаємодії блоків між собою. Тоді як особливості такої взаємодії враховуються типами відношень. Тож методом синтезування структури систем управління інформаційною безпекою визначаються її структурні елементи (підсистеми, комплекси, компоненти) та відношення між ними. Завдяки цьому можливе встановлення властивостей даних систем стосовно конкретних варіантів розроблення і демонстрування вірогідних напрямів досягнення поставленої мети. Зокрема, збереження конфіденційності, цілісності та доступності інформації в організаціях шляхом оцінювання ризиків. Цим гарантується досягненість системами управління інформаційною безпекою запланованих результатів впровадження. Насамперед надання впевненості зацікавленим сторонам належного управління ризиками з прийнятним рівнем.
{"title":"Метод синтезування структури систем управління інформаційною безпекою","authors":"Василь Васильович Цуркан","doi":"10.18372/2225-5036.26.14966","DOIUrl":"https://doi.org/10.18372/2225-5036.26.14966","url":null,"abstract":"Розглянуто потреби, очікування та пов’язані з ними обмеження зацікавлених сторін як вхідні дані для специфікування вимог до систем управління інформаційною безпекою. Вони доповнюються встановленням внутрішніх і зовнішніх обставин, що впливають або можуть впливати на діяльність організацій. За специфікацією вимог визначається множина взаємопов’язаних функцій з внутрішніми та зовнішніми інтерфейсами. Кожна з них розкладається відповідно до структурних елементів систем управління інформаційною безпекою на функції підсистем, комплексів, компонентів. При цьому показується недостатність визначення структурних елементів і властивих їм функцій. Це обмежується необхідністю з’ясування сутності систем управління інформаційною безпекою з огляду на потреби, мету, процеси, структуру організацій. Тому вони розглядаються як сукупність підсистем, комплексів, компонентів, так і відношень між ними. Загалом цією сукупністю утворюється структура систем управління інформаційною безпекою. Для її представлення використовуються діаграми в графічній нотації SysML. За нею структурні елементи відображаються блоками як модульними одиницями. Тому системи управління інформаційною безпекою представляються деревом модульних одиниць. Характерні для них ознаки визначаються властивостями. Серед властивостей виокремлюються спеціальні класи – порти та обмеження. Їхнє використання дозволяє акцентувати на обмеженнях і особливостях взаємодії блоків між собою. Тоді як особливості такої взаємодії враховуються типами відношень. Тож методом синтезування структури систем управління інформаційною безпекою визначаються її структурні елементи (підсистеми, комплекси, компоненти) та відношення між ними. Завдяки цьому можливе встановлення властивостей даних систем стосовно конкретних варіантів розроблення і демонстрування вірогідних напрямів досягнення поставленої мети. Зокрема, збереження конфіденційності, цілісності та доступності інформації в організаціях шляхом оцінювання ризиків. Цим гарантується досягненість системами управління інформаційною безпекою запланованих результатів впровадження. Насамперед надання впевненості зацікавленим сторонам належного управління ризиками з прийнятним рівнем.","PeriodicalId":477282,"journal":{"name":"Безпека інформаціі","volume":"77 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-02-24","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"136166179","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2023-02-24DOI: 10.18372/2225-5036.26.14968
Ольга Володимирівна Салієва, Юрій Євгенович Яремчук
Для вирішення питань щодо забезпечення захищеності об’єктів критичної інфраструктури необхідно проаналізувати потенційні загрози, дослідити взаємозв’язки між ними та визначити вплив даних загроз на досліджувану систему. При цьому з’являються деякі труднощі пов’язані із високим ступенем невизначеності, складністю строгої формалізації та суб’єктивним характером даних задач. У зв’язку з цим у роботі пропонується використання когнітивного підходу, який не потребує великого обсягу експериментальних даних, надає можливість опрацьовувати доступну експерту інформацію та враховувати як якісні так і кількісні фактори. На основі даного підходу було створено когнітивну модель, яка базуються на нечіткій когнітивній карті та дозволяє дослідити вплив потенційних загроз на рівень захищеності об’єкта критичної інфраструктури. Здійснено оцінювання структурно-топологічних властивостей нечіткої когнітивної карти, визначено її щільність, індекс ієрархії та центральність концептів. Із сформованої експертним шляхом множини концептів виділено найбільш вагомі. Проведено сценарне моделювання впливу даних концептів на захищеність об’єкта критичної інфраструктури. Дані отримані у результаті запуску відповідних сценаріїв дозволяють дослідити відносну зміну досліджуваної системи та сприяють ефективному вирішенню питань щодо підвищення рівня захищеності об’єктів критичної інфраструктури.
{"title":"Когнітивна модель для дослідження рівня захищеності об’єкта критичної інфраструктури","authors":"Ольга Володимирівна Салієва, Юрій Євгенович Яремчук","doi":"10.18372/2225-5036.26.14968","DOIUrl":"https://doi.org/10.18372/2225-5036.26.14968","url":null,"abstract":"Для вирішення питань щодо забезпечення захищеності об’єктів критичної інфраструктури необхідно проаналізувати потенційні загрози, дослідити взаємозв’язки між ними та визначити вплив даних загроз на досліджувану систему. При цьому з’являються деякі труднощі пов’язані із високим ступенем невизначеності, складністю строгої формалізації та суб’єктивним характером даних задач. У зв’язку з цим у роботі пропонується використання когнітивного підходу, який не потребує великого обсягу експериментальних даних, надає можливість опрацьовувати доступну експерту інформацію та враховувати як якісні так і кількісні фактори. На основі даного підходу було створено когнітивну модель, яка базуються на нечіткій когнітивній карті та дозволяє дослідити вплив потенційних загроз на рівень захищеності об’єкта критичної інфраструктури. Здійснено оцінювання структурно-топологічних властивостей нечіткої когнітивної карти, визначено її щільність, індекс ієрархії та центральність концептів. Із сформованої експертним шляхом множини концептів виділено найбільш вагомі. Проведено сценарне моделювання впливу даних концептів на захищеність об’єкта критичної інфраструктури. Дані отримані у результаті запуску відповідних сценаріїв дозволяють дослідити відносну зміну досліджуваної системи та сприяють ефективному вирішенню питань щодо підвищення рівня захищеності об’єктів критичної інфраструктури.","PeriodicalId":477282,"journal":{"name":"Безпека інформаціі","volume":"9 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-02-24","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"136166178","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}