{"title":"Інтелектуальна модель формування індивідуальної освітньої траєкторії здобувача на навчальній платформі","authors":"Світлана Венгер, Андрій Марченко","doi":"10.33099/2311-7249/2024-49-1-160-170","DOIUrl":"https://doi.org/10.33099/2311-7249/2024-49-1-160-170","url":null,"abstract":"У статті розглядається питання створення інтелектуальної інформаційної технології керування освітнім процесом на навчальній-платформах, що дає змогу інтегрувати раніше отримані знання в освітній процес, автоматизувати процес планування освіти, забезпечити прозорість і контроль за формуванням навчального шляху здобувача вищої освіти. Метою статті є розроблення інтелектуальної моделі формування індивідуальної освітньої траєкторії здобувача на основі дигітал-технологій з використанням агента для адаптації процесу дистанційного навчання під визначений рівень набутих знань слухачем, курсантом (студентом). Під час написання статті застосовані методи дослідження: аналіз і синтез, метод графів та моделювання. Зазначений методологічний підхід дає змогу розробляти (удосконалювати) форми, методи та алгоритми реалізації сучасних дигітал-технологій для формування індивідуальної освітньої траєкторії здобувача вищої освіти й створювати інтелектуального агента для адаптивної системи електронного навчання. В роботі показано, що для формування індивідуальної освітньої траєкторії здобувача вищої освіти доцільно створювати інтелектуальні інформаційні технології, що можуть забезпечити індивідуальний підхід до навчання. Створювати такі технології доцільно за методологією DevOps, що забезпечує взаємозалежність між розробкою та використанням програмного продукту, водночас доцільно використовувати мови програмування з відкритим кодом. Для побудови інтелектуальної моделі формування індивідуальної освітньої траєкторії здобувача, запропоновано поділити навчальні дисципліни на атомарні завершені частини – блоки (unit), зв’язки між якими доцільно описати теорією графів. Розроблено узагальнену схему інтелектуальної моделі формування індивідуальної освітньої траєкторії здобувача, що використовує агента, який має проводити тестування здобувача для визначення його рівня знань. Показано, що інтелектуальну модель доцільно розглядати на логічному та фізичному рівнях. Розроблено логічну і фізичну схеми інтелектуальної моделі формування індивідуальної освітньої траєкторії здобувача. Запропонована інтелектуальна модель є основою для створення інтелектуальних інформаційних технологій керування освітнім процесом на онлайн-платформах, що дає змогу оптимізувати процес навчання, економити час та ресурси, підвищує продуктивність освіти, адаптує освіту до індивідуальних потреб здобувача та сприяє створенню прозорого середовища навчання. Практичне значення статті полягає у наданні здобувачам вищої освіти нового інструменту для набуття нових компетентностей, адаптації освітнього процесу до навчальних потреб з урахуванням поточного рівня знань здобувача освіти. Цей інструмент являє собою розроблену інтелектуальну модель, що індивідуалізує навчання кожного здобувача, може допомогти інтегрувати отримані ним знання в освітній процес, враховувати його попередній практичний досвід. Зазначена технологія дасть змогу адаптувати здобувача до освітнього процесу та визначити подальший шлях його розвитку (п","PeriodicalId":124623,"journal":{"name":"Сучасні інформаційні технології у сфері безпеки та оборони","volume":"47 18","pages":""},"PeriodicalIF":0.0,"publicationDate":"2024-05-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"141030322","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Вадим Машталір, Олександр Гук, Рустам Мурасов, Сергій Фараон, Володимир Лоза
{"title":"Кіберборотьба в умовах збройного протистояння: аналіз, стратегії та виклики","authors":"Вадим Машталір, Олександр Гук, Рустам Мурасов, Сергій Фараон, Володимир Лоза","doi":"10.33099/2311-7249/2024-49-1-93-104","DOIUrl":"https://doi.org/10.33099/2311-7249/2024-49-1-93-104","url":null,"abstract":"Протидія кіберзагрозам в умовах сьогодення розглядається як один із найважливіших пріоритетів безпеки і вагомий чинник у розвитку військового, соціального, економічного та інших секторів. Перебіг російсько-української війни демонструє розуміння цінності інноваційних технологій у збройному протистоянні, збільшення цифровізації військових дій з метою збереження людського ресурсу, та збільшення кібератак на сторону противника з метою суспільно-політичного залякування і нанесення шкоди національним інтересам держави. З’являється тенденція використання стратегій асиметричних непрямих дій в кіберпросторі або через кіберпростір, заснованих на комбінації військових зусиль з політичними, економічними та інформаційно-психологічними методами впливу на супротивника для вирішення завдань, які раніше вирішувалися лише з використанням військової сили. Метою статті є аналіз існуючих кіберзагроз, сучасних форм і способів ведення кіберборотьби, а також обґрунтування необхідності розроблення нових підходів у тактиці та стратегії кіберборотьби для своєчасного реагування на загрози та виклики, що виникають в умовах збройного протистояння. У статті застосовано порівняльний метод для аналізу останніх досліджень і публікацій та наукових джерел праць стосовно існуючих кіберзагроз, нормативно-правової бази у сфері кібероборони. Крім того, використано метод системного аналізу сучасних форм та способів ведення кіберборотьби, а також синтез, абстрагування, узагальнення при обґрунтуванні нових підходів у тактиці й стратегії кіберборотьби. Зазначена класифікація кібервразливостей, що можуть бути використані кіберзлочинцями під час здійснення атак на кіберінфраструктуру, як державного, так і приватного секторів. Акцентована увага на важливості кіберборотьби в умовах збройного протистояння та її впливу на сучасні воєнні стратегії. Запропоновано нові підходи та стратегії ведення кіберборотьби з метою своєчасного реагування на загрози та виклики, що виникають в умовах збройного протистояння. Розглянуто наявні інноваційні технології, що застосовуються у кіберборотьбі. Зазначена необхідність координації та консолідації зусиль державного та приватного секторів у протистоянні сучасним викликам і загрозам в кіберпросторі. Теоретична значущість дослідження полягає у тому, що на оcнові аналізу існуючих загроз та викликів запропоновано нові підходи та стратегії ведення кіберборотьби. Елементом наукової новизни є те, що запропоновані зміни до стратегії і тактики ведення кіберборотьби зможуть підвищити ефективність захисту власної кіберінфраструктури, а також здійснювати асиметричний вплив на супротивника при збройному протистоянні. Практична цінність полягає у тому, що систематизовані знання у сфері кіберборотьби можуть бути використані під час її ведення в умовах збройного протистояння, що дозволить визначити можливі кібервразливості, а також своєчасно реагувати на загрози та виклики, що виникають.","PeriodicalId":124623,"journal":{"name":"Сучасні інформаційні технології у сфері безпеки та оборони","volume":"13 5","pages":""},"PeriodicalIF":0.0,"publicationDate":"2024-05-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"141029630","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Створення маскувальних малюнків за допомогою машинного навчання","authors":"Сергій Цибуля, Сергій Ратушний, Надія Цибуля","doi":"10.33099/2311-7249/2023-48-3-67-74","DOIUrl":"https://doi.org/10.33099/2311-7249/2023-48-3-67-74","url":null,"abstract":"Стрімкий розвиток технологій штучного інтелекту відкриває значні перспективи використання нейронних мереж як методу машинного навчання для розроблення засобів маскування. Метою статті є висвітлення результатів використання алгоритмів машинного навчання, зокрема, згорткового варіаційного автоенкодеру, для аналізу текстурних особливостей різних типів місцевостей, генерування текстурних паттернів та створення маскувального малюнку засобів маскування. На основі отриманих результатів були створені маскувальні малюнки засобів маскування, характерні для конкретних типів місцевості, зображення яких слугували вхідними даними. Під час роботи використані наступні методи досліджень: кількісний аналіз для оцінки якості відтворення зображень порівняно з оригіналами, якісний аналіз для перевірки візуальної якості згенерованих та відтворених зображень, а також структурний аналіз архітектури нейронної мережі та її впливу на результати моделювання. Всі ці методи є складовими частинами процесу застосування згорткових варіаційних автоенкодерів, які є одним із видів нейронних мереж та належать до класу генеративних моделей. Отримані результати розрахунків середнього значення латентного простору й відтворені, на їх основі, узагальнення зображення місцевості, свідчать про високий рівень ефективності розглянутих методів. Це є новим підходом до розв’язання проблеми створення маскувальних малюнків та розширює відомі способи розроблення засобів маскування. Визначено, що у контексті створення маскувальних малюнків варіаційні автоенкодери,, завдяки своїй архітектурі та принципу роботи, мають декілька переваг перед іншими алгоритмами машинного навчання: вони здатні кодувати зображення у низькорозмірні простори та декодувати-відтворювати їх, можуть автоматично виділяти текстурні особливості місцевості та генерувати нові зразки на основі навчених розподілів. Інтеграція методів машинного навчання у наукове обґрунтування підвищення ефективності виконання інженерних заходів маскування військ та об’єктів становить наукову новизну цього дослідження. Результати використання нейронної мережі, під час розроблення засобів маскування, свідчать, що сучасні методи машинного навчання дають змогу створювати більш реалістичні та ефективні маскувальні малюнки порівняно з традиційними підходами. Практичне впровадження результатів досліджень у вітчизняний військово-промисловий комплекс може сприяти розробленню більш ефективних засобів маскування, що підвищують безпеку особового складу та військової техніки на полі бою.","PeriodicalId":124623,"journal":{"name":"Сучасні інформаційні технології у сфері безпеки та оборони","volume":"19 7","pages":""},"PeriodicalIF":0.0,"publicationDate":"2024-01-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"139536835","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Дмитро Чопа, Анатолій Дерев’янчук, Денис Москаленко, В Д Іщенко
{"title":"Віртуалізація процесу підготовки мінометної обслуги як елементу розвідувально-вогневого комплексу","authors":"Дмитро Чопа, Анатолій Дерев’янчук, Денис Москаленко, В Д Іщенко","doi":"10.33099/2311-7249/2023-48-3-122-129","DOIUrl":"https://doi.org/10.33099/2311-7249/2023-48-3-122-129","url":null,"abstract":"В сучасних умовах артилерійський підрозділ у взаємодії з безпілотним авіаційним комплексом за своїми можливостями стає розвідувально-вогневим комплексом, основними компонентами якого є підсистеми розвідки, управління та ураження. Це дає змогу: виявляти ціль на місцевості, визначати її координати, ставити завдання обслузі вогневого засобу, наводити вогневий засіб на ціль, готувати до пострілу та здійснювати постріл, корегувати вогонь тощо. Широке застосування безпілотних авіаційних комплексів в інтересах виконання вогневих завдань артилерією свідчить про їх перевагу порівняно з іншими засобами розвідки. Тому інтеграція безпілотних авіаційних комплексів у бойові дії артилерійських підрозділів вимагає відповідної підготовки як особового складу вогневого підрозділу, так і екіпажу безпілотного авіаційного комплексу. Метою статті є проведення аналізу процесів функціонування мінометної обслуги та розгляд підходу стосовно створення віртуальних тренажерних комплексів (3D моделей) для практичної підготовки особового складу вогневого підрозділу у складі розвідувально-вогневого комплексу. Під час проведення дослідження застосовувались такі методи: аналіз, систематизація, вдосконалення, обґрунтування, 3D моделювання для практичної підготовки мінометної обслуги у складі розвідувально-вогневого комплексу. Зазначений методологічний підхід дав змогу: розробити схему алгоритму дії складової розвідувально-вогневого комплексу, а саме обслуги вогневого підрозділу, чітко визначити обсяг функціональних завдань основних суб’єктів вогневого підрозділу та здійснити віртуалізацію процесу кожної операції. Запропоновано послідовність підбору навчального контенту і його віртуалізації, що забезпечують якісну підготовку мінометної обслуги у стислі терміни. Отримані результати дослідження забезпечать: підвищення ефективності процесу підготовки особового складу розвідувально-вогневого комплексу, будуть сприяти покращенню рівня засвоєння навчального матеріалу, закріплення практичних навичок та приймання правильних рішень у позаштатних ситуаціях. Віртуальні тренажерні комплекси можуть використовуватися як у навчальних центрах підготовки підрозділів, так і в освітньому процесі вищих військових навчальних закладів та військових навчальних підрозділів закладів вищої освіти.","PeriodicalId":124623,"journal":{"name":"Сучасні інформаційні технології у сфері безпеки та оборони","volume":"42 13","pages":""},"PeriodicalIF":0.0,"publicationDate":"2024-01-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"139536717","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Підхід до захисту інформаційно-телекомунікаційних систем на основі автокомпенсаційного принципу адресно-часової селекції аномалій мережевого трафіка","authors":"Дмитро Ільїн, Ігор Шовкошитний","doi":"10.33099/2311-7249/2023-48-3-5-10","DOIUrl":"https://doi.org/10.33099/2311-7249/2023-48-3-5-10","url":null,"abstract":"Стрімкий розвиток інформаційних технологій призвів до появи нових загроз у сфері кібербезпеки, що вимагає удосконалення існуючих і розроблення нових підходів у сфері захисту інформаційно-телекомунікаційних систем від кіберзагроз. Питанням кіберзахисту мережевих систем, у тому числі військових, присвячено значну кількість досліджень, у яких увага авторів зосереджується переважно на питаннях виявлення кіберзагроз. Водночас, проблеми нейтралізації таких загроз в інформаційно-телекомунікаційних системах, досліджені недостатньо. З урахуванням зазначеного у даній статті висвітлено новий підхід до захисту інформаційно-телекомунікаційних систем на основі автокомпенсаційного принципу адресно-часової селекції (відбору) аномалій шкідливого трафіку. Проведено аналіз підходів до селекції цілей на фоні радіозавад, що використовуються в радіолокації, зокрема, принципів дії автокомпенсатора активних шумових радіозавад і черезперіодного автокомпенсатора пасивних радіозавад, у яких для виділення корисного сигналу на фоні відповідно використовуються розбіжності в напрямках надходження сигналів або розбіжності у часі їх надходження. Зазначені підходи визначені як прототип технічного рішення, що може бути адаптоване для вирішення задачі виділення аномалій мережевого трафіку в інформаційно-телекомунікаційних системах. З урахуванням визначених прототипів запропоновано для захисту інформаційно-телекомунікаційних систем від потенйційних кіберзагроз використовувати автокомпенсаційний принцип «адресно-часової селекції» для виділення та нейтралізації аномалій мережевого трафіку. Сутність його полягає у використанні розбіжностей часу і адрес надходження на легальні та на хибні елементи інформаційно-телекомунікаційних систем відповідного синхронізованого очікуваного трафіку й асинхронного аномального (шкідливого) трафіку, який виокремлюється в хибних елементах системи (за допомогою нейромережевого ідентифікатора шкідливих вторгнень) та надається на інші елементи інформаційно-телекомунікаційної системи у вигляді керуючого компенсаційного трафіку для компенсації виявлених у мережі аномалій. Під час написання статті (проведення дослідження) використано методи аналізу та аналогій для визначення прототипів автокомпенсаторів і вибору принципів нейтралізації шкідливих вторгнень. Теоретична значущість отриманих результатів полягає у тому, що запропонований підхід дає змогу удосконалити технології виявлення та нейтралізації аномалій мережевого трафіку в інформаційно-телекомунікаційних системах військового призначення. З практичної точки зору, підхід може бути впроваджений у системах захисту зазначених систем, що значно підвищить їх стійкість до кіберзагроз.","PeriodicalId":124623,"journal":{"name":"Сучасні інформаційні технології у сфері безпеки та оборони","volume":"27 31","pages":""},"PeriodicalIF":0.0,"publicationDate":"2024-01-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"139630750","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Використання моделей оцінювання зміни параметрів фізичного середовища передачі даних для технічного діагностування радіо-електронного обладнання","authors":"Анатолій Міночкін, Василь Кузавков, Юлія Болотюк","doi":"10.33099/2311-7249/2023-48-3-75-82","DOIUrl":"https://doi.org/10.33099/2311-7249/2023-48-3-75-82","url":null,"abstract":"У якості об’єкта технічного діагностування розглядається комунікаційна система з вбудованим програмним забезпеченням. Архітектура побудови такої системи відповідає моделі взаємозв’язку відкритих систем. Врахування архітектури побудови дозволяє визначати технічний стан об’єкта контролю шляхом поетапного тестування рівнів технічних засобів (програмного забезпечення) в моделі. Для передачі даних у мережах, на основі засобів із вбудованим програмним забезпеченням, можуть використовуватися лінії зв’язку з різними фізичними параметрами середовища (радіоканал, волоконно-оптичні та проводові лінії). Метою статті є визначення змін параметрів фізичного середовища передачі інформації шляхом використання моделі Гернштейна (для волоконно-оптичної лінії зв’язку) і моделі Бокса-Дженкінса (для проводової лінії зв’язку) при отриманні діагностичного паспорту об’єкту контролю залежно від умов і часу експлуатації та встановлення зв’язку цих змін з основними параметрами мережі передачі даних. У моделях враховано умови та час експлуатації, встановлено зв'язок цих змін з основними параметрами мережі передачі даних. Для аналізу та оцінювання змін основних параметрів ліній передачі під час експлуатації, в статті використовується безконтактний індукційний метод технічного діагностування. Зазначений методологічний підхід дає змогу без втручання у роботу системи, вимірювати та кількісно оцінювати фізико-хімічні процеси старіння складових частин об'єкту контролю. У статті запропоновано використання єдиного енерго-часового діагностичного параметру для визначення технічного стану об’єкту контролю. Показано, що з урахуванням періодичності проведення регламентних робіт у прийнятій у військах системі технічного обслуговування, зміни параметрів фізичного середовища відбуваються майже лінійно. В свою чергу, стрибкоподібні зміни значення енерго-часового діагностичного параметру під час збереження працездатності об’єкта контролю є підставою для проведення додаткових досліджень і може свідчити про порушення фізичної цілісності об’єкта контролю. В статті наведено аналітичні співвідношення та алгоритми (послідовності) проведення розрахунків. Елементами новизни є те, що вперше досліджені залежності основних параметрів фізичного середовища використовуються для розв’язання задач технічного діагностування систем із вбудованим програмним забезпеченням. Практичною значущістю викладеного у статті є те, що застосування запропонованого підходу надає дослідникам тренд зміни діагностичного параметру протягом тривалості життя об’єкту контролю. Це дозволяє обґрунтовано, на підставі результатів контролю функціонування, приймати рішення про фактичний стан об’єкта контролю.","PeriodicalId":124623,"journal":{"name":"Сучасні інформаційні технології у сфері безпеки та оборони","volume":"17 7","pages":""},"PeriodicalIF":0.0,"publicationDate":"2024-01-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"139631055","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
М. А. Міненко, Людмила Міненко, Андрій Марченко, Руслан Нетребко, Марина Маланчук
{"title":"Адміністрування діяльності об’єктів оборонної сфери в умовах війни з російською федерацією, глобалізації світу і суцільної цифровізації","authors":"М. А. Міненко, Людмила Міненко, Андрій Марченко, Руслан Нетребко, Марина Маланчук","doi":"10.33099/2311-7249/2023-48-3-44-58","DOIUrl":"https://doi.org/10.33099/2311-7249/2023-48-3-44-58","url":null,"abstract":"Доцільність написання статті пов’язана з необхідністю науково-прикладного аналізу особливостей адміністрування діяльності об’єктів оборонної сфери на сучасному етапі розбудови обороноздатності України, в умовах війни із російською федерацією, глобалізації світу і суцільної цифровізації, враховуючи вимоги Стратегічного оборонного бюлетеня України та існуючий спектр інформаційних технологій. Для цього використано абстрактно-логічний, діалектичний, аналізу та синтезу і графічний методи наукового дослідження. Представлено основні напрями адміністрування роботи будь-якої юридичної особи. Акцентовано увагу на тому, що як би фахово не було сформовано базову систему адміністративного менеджменту та документально не визначено місце і роль кожної її складової, проте, конкурентні й репутаційні переваги для установ (організацій, підприємств) сьогодні можна забезпечити лише за умови оптимально-адаптованого використання інноваційного потенціалу ресурсів дигіталізації, зокрема, сучасних інформаційних технологій. Наголошено, що особливо це стосується суб’єктів оборонної сфери нашої держави. Зазначено, що Міністерством оборони України розроблено «Пропозиції щодо внесення змін до Уточненого переліку заходів з реалізації Стратегічного оборонного бюлетеня України» в якому питанням цифровізації безальтернативно надається належна увага. Через це, авторами статті рекомендовано, у практичній діяльності об’єктів оборонної сфери, застосовувати інформаційні технології, що апробовані провідними державними інституціями і компаніями. Для системного усвідомлення стосовно доцільності прикладного застосування широкої палітри напрацьованого інструментарію цифровізації його перелік представлено узагальненими модулями, а саме: планування та організування роботи юридичної особи; мотивування діяльності працівників; налаштування інформаційних й комунікаційних зв’язків із заінтересованими сторонами; використання загальних й спеціалізованих баз даних; захисту даних і мережі; протікання процесів діловодства й документування діяльності; організування бухгалтерського обліку і виконання фінансових операцій. Підсумково акцентовано увагу на тому, що підбір інформаційних технологій, особливо для об’єктів оборонної сфери, має відбуватися за певним алгоритмом, який сприятиме вибору необхідного і продуктивнішого. Вперше наведено приклади сучасних інформаційних технологій, що рекомендується застосовувати, враховуючи певну функціональну спрямованість, для сприяння адміністративного впливу (примусу, спонукання), надано їх концептуальні характеристики. Удосконалено науковий підхід стосовно визначення взаємопов'язаних між собою модулей базової системи адміністративного менеджменту установи (організації, підприємства) для їх оптимальної дигіталізації. Набув подальшого розвитку підхід до встановлення послідовності адміністративних дій з метою побудови алгоритму щодо визначення доцільної палітри інструментарію цифровізації для процесної дигіталізації можливого суб’єкта оборонної сфери. Практичне значення","PeriodicalId":124623,"journal":{"name":"Сучасні інформаційні технології у сфері безпеки та оборони","volume":"28 19","pages":""},"PeriodicalIF":0.0,"publicationDate":"2024-01-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"139630896","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Класифікація атак у безпроводових сенсорних мережах тактичної ланки управління військами","authors":"Сергій Артюх, Олександр Жук, Володимир Чернега","doi":"10.33099/2311-7249/2023-48-3-11-19","DOIUrl":"https://doi.org/10.33099/2311-7249/2023-48-3-11-19","url":null,"abstract":"Сьогодні активно застосовуються безпроводові сенсорні мережі для розвідки і спостереження, оперативного збору інформації про обстановку, що передається до пунктів управління для аналізу та прийняття рішень у реальному часі. Вирішення питань захисту інформації під час використання сенсорів постають на перший план у процесі ведення бойових дій. Метою статті є удосконалення класифікації атак у безпроводових сенсорних мережах тактичної ланки управління військами на основі проведеного аналізу існуючих вразливостей для забезпечення безпеки таких мереж. Під час написання статті застосовано теоретичні методи, а саме аналіз досліджень і публікацій за тематикою розвитку та впровадження безпроводових сенсорних мереж у воєнній сфері, аналіз існуючих атак на такі мережі та синтез класифікації атак на безпроводові сенсорні мережі тактичної ланки управління військами. Зазначений методологічний підхід дає змогу розробити методи протидії атакам та удосконалити механізми захисту безпроводових сенсорних мереж тактичної ланки управління. У роботі проведено аналіз вразливостей, що визначаються особливостями архітектури безпроводових сенсорних мереж і протоколами їх функціонування. Описано основні та додаткові вимоги з безпеки таких мереж. Наведено удосконалену класифікацію атак у безпроводових сенсорних мережах за такими ознаками як характер дій, рівень моделі відкритих систем, мета впливу, об’єкт управління, позиціонування відносно мережі, тип атакуючого пристрою. На основі запропонованої класифікації проведено аналіз існуючих атак у безпроводових сенсорних мережах тактичної ланки управління військами. Новизною роботи є те, що проведено удосконалення класифікації атак на мобільні радіомережі за порушенням конфіденційності, цілісності, доступності, автентифікації та виснаження ресурсів. Вперше запропоновано класифікацію атак за впливом на різні об’єкти системи управління (підсистемами управління моніторингом, топологією, маршрутизацією, енергоресурсами вузлів, радіоресурсами, якістю обслуговування). Відповідно до запропонованої класифікації розкрито сутність атак на безпроводові сенсорні мережі тактичної ланки управління військами та запропоновано механізми захисту від них. Проаналізовані вразливості та наведена класифікація сприяють поглибленню наукових знань стосовно безпеки систем управління безпроводових сенсорних мереж тактичної ланки управління військами. Прикладне використання ознак класифікації атак сприятиме розробленню архітектури побудови (функціональної моделі) підсистеми управління безпекою з урахуванням особливостей характеристик, методів побудови та організації безпроводових сенсорних мереж.","PeriodicalId":124623,"journal":{"name":"Сучасні інформаційні технології у сфері безпеки та оборони","volume":"29 19","pages":""},"PeriodicalIF":0.0,"publicationDate":"2024-01-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"139630930","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Результати оцінювання загроз критичній інфраструктурі методом експертного оцінювання","authors":"Рустам Мурасов, Я.Д. Мельник","doi":"10.33099/2311-7249/2023-48-3-83-88","DOIUrl":"https://doi.org/10.33099/2311-7249/2023-48-3-83-88","url":null,"abstract":"Сьогодні досить часто використовуються методи експертного оцінювання, що базується на залученні експертів із різних областей знань, які надають свої фахові оцінки стосовно ймовірності виникнення загроз та характеру їх впливу на об’єкти критичної інфраструктури. Метою статті є оцінювання загроз критичної інфраструктури методом експертного оцінювання для запобігання виникнення надзвичайних ситуацій, а в разі неможливості їхнього запобігання – мінімізації їх наслідків та оперативного ліквідування. Під час проведення дослідження застосовано наступні методи: методи аналізу під час аналізування існуючих джерел за напрямом досліджень, існуючих підходів оцінювання загроз, методи аналізу ризиків, методи математичного моделювання для оцінювання загроз та аналізу ризиків, методи машинного навчання такі як штучний інтелект, глибоке навчання та метод експертного оцінювання. Зазначений методологічний підхід дає змогу отримати результати оцінювання загроз критичної інфраструктури для раціонального розподілу засобів захисту, що використовуються складовими сил безпеки і оборони держави. У статті наведено існуючі підходи оцінювання загроз і розглянуто можливість використання методу експертного оцінювання для визначення загроз критичній інфраструктурі в сучасних умовах російсько-української війни. Також створено методологію оцінювання загроз критичній інфраструктурі, засновану на методі експертного оцінювання. Наведено результати оцінювання загроз для об'єктів критичної інфраструктури. Запропоновано порядок оцінювання загроз критичній інфраструктурі з пріоритизацією загроз. Пояснена суть методу експертного оцінювання та удосконалення цього методу завдяки введенню ідентифікаторів загроз критичної інфраструктури та укладенню таких визначень: усереднена експертна імовірність, окремі та сукупні деструктивні наслідки, імовірності загроз захисту критичної інфраструктури. Це дасть змогу зосередити зусилля на найбільш небезпечних загрозах і запобігти значним втратам критичної інфраструктури. Елементами наукової новизни статті є механізм пріоритизації ризиків (наслідків, сукупних деструктивних ефектів) з визначенням найнебезпечніших і відокремленні таких, що мають незначний ефект. Зроблено висновки стосовно можливостей та доцільності застосування методу експертного оцінювання з метою ідентифікації потенційних ризиків для об’єктів критичної інфраструктури та розроблення стратегій їх захисту. Проведено практичні розрахунки з висновками стосовно загроз і їх пріоритезації щодо критичної інфраструктури. До теоретичної значущості статті слід віднести вклад у розвиток методології оцінки загроз критичній інфраструктурі. Запропонований метод експертного оцінювання дозволяє отримати кількісні оцінки загроз, що є важливим для прийняття ефективних управлінських рішень та дозволяє враховувати різноманітні фактори, що впливають на рівень загрози в цілому. Практична значущість статті полягає в тому, що отримані результати дослідження можуть бути використані для: забезпечення безпеки крити","PeriodicalId":124623,"journal":{"name":"Сучасні інформаційні технології у сфері безпеки та оборони","volume":"42 6","pages":""},"PeriodicalIF":0.0,"publicationDate":"2024-01-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"139536721","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Рустам Мурасов, Анатолій Нікітін, Іван Мещеряков, Микола Підгородецький, С.І. Поплавець
{"title":"Методика оцінювання загроз і ризиків для об’єктів критичної інфраструктури за сценаріями розвитку надзвичайних ситуацій","authors":"Рустам Мурасов, Анатолій Нікітін, Іван Мещеряков, Микола Підгородецький, С.І. Поплавець","doi":"10.33099/2311-7249/2023-48-3-35-43","DOIUrl":"https://doi.org/10.33099/2311-7249/2023-48-3-35-43","url":null,"abstract":"В умовах широкомасштабного вторгнення російської федерації в Україну на рівні відсічі збройної агресії ворога виникла нагальна потреба захисту не тільки сил оборони держави, а й цивільних об’єктів, які не мають жодного відношення до військового сектора. Для країни-агресора цілями для ураження стали як місця проживання населення, так і об’єкти критичної інфраструктури, що забезпечують життєдіяльність на всій території України. Внаслідок одностороннього виходу російської федерації із зернової угоди, під ураження потрапили зерносховища та навколишня інфраструктура. Таким чином росія тероризує не лише Україну, але й призводить до недостачі харчових продуктів у багатьох країнах світу. Метою статті є удосконалення методики оцінювання загроз і ризиків для об’єктів критичної інфраструктури за сценаріями розвитку надзвичайних ситуацій для запобігання втрат населення та особового складу сил оборони. Під час проведення дослідження застосовано аналітичний метод для аналізу останніх досліджень і публікацій, метод оптимізації (за мінімальним і максимальним критеріями) та метод мінімаксу для вибору кращого варіанту дій та синтезу для досягнення мети дослідження. Зазначений методичний підхід дає змогу провести аналіз і декомпозицію існуючих методик оцінювання загроз для об’єктів критичної інфраструктури в зоні ведення бойових дій та оцінювання ризиків для об’єктів критичної інфраструктури внаслідок бойових дій. Удосконалено методику оцінювання загроз і ризиків для об’єктів критичної інфраструктури за сценаріями розвитку надзвичайних ситуацій. Зазначена методика включає п’ять послідовних блоків, що дають змогу приймати раціональні управлінські рішення для впровадження відповідних заходів безпеки і оборони, здійснення оптимального розподілу сил і засобів та мінімізації наслідків надзвичайних ситуацій, застосовуючи інформаційні технології. Теоретичною значущістю методики є те, що дає змогу оцінювати можливі ризики та визначати стратегії захисту об’єктів критичної інфраструктури. Удосконалена методика дає змогу практично визначати варіанти сценаріїв надзвичайних подій, оцінювати збитки та вибирати найгірші сценарії з метою їх запобігання та локалізації. Це мінімізує наслідки виникнення надзвичайних ситуацій в умовах обмеженості сил і засобів оборони об’єктів критичної інфраструктури.","PeriodicalId":124623,"journal":{"name":"Сучасні інформаційні технології у сфері безпеки та оборони","volume":"24 46","pages":""},"PeriodicalIF":0.0,"publicationDate":"2024-01-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"139631025","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}