{"title":"Підхід до захисту інформаційно-телекомунікаційних систем на основі автокомпенсаційного принципу адресно-часової селекції аномалій мережевого трафіка","authors":"Дмитро Ільїн, Ігор Шовкошитний","doi":"10.33099/2311-7249/2023-48-3-5-10","DOIUrl":"https://doi.org/10.33099/2311-7249/2023-48-3-5-10","url":null,"abstract":"Стрімкий розвиток інформаційних технологій призвів до появи нових загроз у сфері кібербезпеки, що вимагає удосконалення існуючих і розроблення нових підходів у сфері захисту інформаційно-телекомунікаційних систем від кіберзагроз. Питанням кіберзахисту мережевих систем, у тому числі військових, присвячено значну кількість досліджень, у яких увага авторів зосереджується переважно на питаннях виявлення кіберзагроз. Водночас, проблеми нейтралізації таких загроз в інформаційно-телекомунікаційних системах, досліджені недостатньо. З урахуванням зазначеного у даній статті висвітлено новий підхід до захисту інформаційно-телекомунікаційних систем на основі автокомпенсаційного принципу адресно-часової селекції (відбору) аномалій шкідливого трафіку. Проведено аналіз підходів до селекції цілей на фоні радіозавад, що використовуються в радіолокації, зокрема, принципів дії автокомпенсатора активних шумових радіозавад і черезперіодного автокомпенсатора пасивних радіозавад, у яких для виділення корисного сигналу на фоні відповідно використовуються розбіжності в напрямках надходження сигналів або розбіжності у часі їх надходження. Зазначені підходи визначені як прототип технічного рішення, що може бути адаптоване для вирішення задачі виділення аномалій мережевого трафіку в інформаційно-телекомунікаційних системах. З урахуванням визначених прототипів запропоновано для захисту інформаційно-телекомунікаційних систем від потенйційних кіберзагроз використовувати автокомпенсаційний принцип «адресно-часової селекції» для виділення та нейтралізації аномалій мережевого трафіку. Сутність його полягає у використанні розбіжностей часу і адрес надходження на легальні та на хибні елементи інформаційно-телекомунікаційних систем відповідного синхронізованого очікуваного трафіку й асинхронного аномального (шкідливого) трафіку, який виокремлюється в хибних елементах системи (за допомогою нейромережевого ідентифікатора шкідливих вторгнень) та надається на інші елементи інформаційно-телекомунікаційної системи у вигляді керуючого компенсаційного трафіку для компенсації виявлених у мережі аномалій. Під час написання статті (проведення дослідження) використано методи аналізу та аналогій для визначення прототипів автокомпенсаторів і вибору принципів нейтралізації шкідливих вторгнень. Теоретична значущість отриманих результатів полягає у тому, що запропонований підхід дає змогу удосконалити технології виявлення та нейтралізації аномалій мережевого трафіку в інформаційно-телекомунікаційних системах військового призначення. З практичної точки зору, підхід може бути впроваджений у системах захисту зазначених систем, що значно підвищить їх стійкість до кіберзагроз.","PeriodicalId":124623,"journal":{"name":"Сучасні інформаційні технології у сфері безпеки та оборони","volume":"27 31","pages":""},"PeriodicalIF":0.0,"publicationDate":"2024-01-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"139630750","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Практичні аспекти використання методу оптимізації розподілу різнорідних засобів обробки підсистеми космічної розвідки в системі космічної підтримки Збройних Сил України","authors":"Віталій Зуйко, Сергій Зотов, Едуард Брезіцький","doi":"10.33099/2311-7249/2023-48-3-20-26","DOIUrl":"https://doi.org/10.33099/2311-7249/2023-48-3-20-26","url":null,"abstract":"Досвід ведення бойових дій свідчить про необхідність вдосконалення інформаційно-аналітичного забезпечення та ситуаційної обізнаності керівного складу Збройних Сил України. Внаслідок відсутності прямого і оперативного доступу органів військового управління до інформації, отриманої за допомогою космічних засобів, обмежених можливостей щодо використання матеріалів космічного знімання відмічається низький рівень ситуаційної обізнаності відповідних командувачів (начальників). З метою покращення ситуаційної обізнаності керівного складу Збройних Сил України інформацією від космічних засобів спостереження створюється система космічної підтримки Збройних Сил України яка складається з підсистем, зокрема, підсистеми космічної розвідки яку можна виділити, як одну з першочергових для обґрунтування і впровадження під час проведення операцій та активних бойових дій. Метою статті є вибір методу оптимізації розподілу різнорідних засобів обробки підсистеми космічної розвідки в системі космічної підтримки, для виконання завдання інформаційно-аналітичного забезпечення операції (бойових дій). Застосовано метод потенціалів як більш доцільний в його реалізації та оперативний під час проведення розрахунків. Зазначений метод дає змогу обґрунтувати шляхи і напрями підвищення оперативності процесу збору й обробки розвідувальної інформації для оптимального, за критерієм мінімуму ресурсних витрат, складу сил і засобів обробки підсистеми космічної розвідки в системі космічної підтримки Збройних Сил України. Підходи до оптимізації розподілу різнорідних засобів і визначення організаційно-штатних структур космічної підтримки присвячені низка робіт, але задачами визначення оптимального складу засобів обробки від космічних систем видового спостереження не розглядалось. У статті запропоновано розв’язання задачі розподілу об’єктів розвідки з метою мінімізації витрат ресурсу на створення комплекту засобів обробки за критерієм мінімуму економічних витрат. Запропоновано розв’язання вищезазначеної задачі як багатоіндексної транспортної задачі лінійного програмування, а саме, триаксиальної транспортної задачі. Наведений підхід передбачає використання відомого методу розв’язання багатоіндексних транспортних задач, а саме, методу потенціалів для оптимізації розподілу різнорідних засобів обробки підсистеми космічної розвідки в системі космічної підтримки, для виконання завдання інформаційно-аналітичного забезпечення операції (бойових дій). Реалізація запропонованого підходу до складу підсистеми космічної розвідки в системі космічної підтримки надає можливість з мінімальними затратами обґрунтувати структуру інформаційно-аналітичних підрозділів (постів) космічної підтримки, які спроможні виконувати завдання збору й обробки розвідувальної інформації в органах військового управління на різних рівнях","PeriodicalId":124623,"journal":{"name":"Сучасні інформаційні технології у сфері безпеки та оборони","volume":"9 2","pages":""},"PeriodicalIF":0.0,"publicationDate":"2024-01-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"139631093","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Використання моделей оцінювання зміни параметрів фізичного середовища передачі даних для технічного діагностування радіо-електронного обладнання","authors":"Анатолій Міночкін, Василь Кузавков, Юлія Болотюк","doi":"10.33099/2311-7249/2023-48-3-75-82","DOIUrl":"https://doi.org/10.33099/2311-7249/2023-48-3-75-82","url":null,"abstract":"У якості об’єкта технічного діагностування розглядається комунікаційна система з вбудованим програмним забезпеченням. Архітектура побудови такої системи відповідає моделі взаємозв’язку відкритих систем. Врахування архітектури побудови дозволяє визначати технічний стан об’єкта контролю шляхом поетапного тестування рівнів технічних засобів (програмного забезпечення) в моделі. Для передачі даних у мережах, на основі засобів із вбудованим програмним забезпеченням, можуть використовуватися лінії зв’язку з різними фізичними параметрами середовища (радіоканал, волоконно-оптичні та проводові лінії). Метою статті є визначення змін параметрів фізичного середовища передачі інформації шляхом використання моделі Гернштейна (для волоконно-оптичної лінії зв’язку) і моделі Бокса-Дженкінса (для проводової лінії зв’язку) при отриманні діагностичного паспорту об’єкту контролю залежно від умов і часу експлуатації та встановлення зв’язку цих змін з основними параметрами мережі передачі даних. У моделях враховано умови та час експлуатації, встановлено зв'язок цих змін з основними параметрами мережі передачі даних. Для аналізу та оцінювання змін основних параметрів ліній передачі під час експлуатації, в статті використовується безконтактний індукційний метод технічного діагностування. Зазначений методологічний підхід дає змогу без втручання у роботу системи, вимірювати та кількісно оцінювати фізико-хімічні процеси старіння складових частин об'єкту контролю. У статті запропоновано використання єдиного енерго-часового діагностичного параметру для визначення технічного стану об’єкту контролю. Показано, що з урахуванням періодичності проведення регламентних робіт у прийнятій у військах системі технічного обслуговування, зміни параметрів фізичного середовища відбуваються майже лінійно. В свою чергу, стрибкоподібні зміни значення енерго-часового діагностичного параметру під час збереження працездатності об’єкта контролю є підставою для проведення додаткових досліджень і може свідчити про порушення фізичної цілісності об’єкта контролю. В статті наведено аналітичні співвідношення та алгоритми (послідовності) проведення розрахунків. Елементами новизни є те, що вперше досліджені залежності основних параметрів фізичного середовища використовуються для розв’язання задач технічного діагностування систем із вбудованим програмним забезпеченням. Практичною значущістю викладеного у статті є те, що застосування запропонованого підходу надає дослідникам тренд зміни діагностичного параметру протягом тривалості життя об’єкту контролю. Це дозволяє обґрунтовано, на підставі результатів контролю функціонування, приймати рішення про фактичний стан об’єкта контролю.","PeriodicalId":124623,"journal":{"name":"Сучасні інформаційні технології у сфері безпеки та оборони","volume":"17 7","pages":""},"PeriodicalIF":0.0,"publicationDate":"2024-01-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"139631055","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
М. А. Міненко, Людмила Міненко, Андрій Марченко, Руслан Нетребко, Марина Маланчук
{"title":"Адміністрування діяльності об’єктів оборонної сфери в умовах війни з російською федерацією, глобалізації світу і суцільної цифровізації","authors":"М. А. Міненко, Людмила Міненко, Андрій Марченко, Руслан Нетребко, Марина Маланчук","doi":"10.33099/2311-7249/2023-48-3-44-58","DOIUrl":"https://doi.org/10.33099/2311-7249/2023-48-3-44-58","url":null,"abstract":"Доцільність написання статті пов’язана з необхідністю науково-прикладного аналізу особливостей адміністрування діяльності об’єктів оборонної сфери на сучасному етапі розбудови обороноздатності України, в умовах війни із російською федерацією, глобалізації світу і суцільної цифровізації, враховуючи вимоги Стратегічного оборонного бюлетеня України та існуючий спектр інформаційних технологій. Для цього використано абстрактно-логічний, діалектичний, аналізу та синтезу і графічний методи наукового дослідження. Представлено основні напрями адміністрування роботи будь-якої юридичної особи. Акцентовано увагу на тому, що як би фахово не було сформовано базову систему адміністративного менеджменту та документально не визначено місце і роль кожної її складової, проте, конкурентні й репутаційні переваги для установ (організацій, підприємств) сьогодні можна забезпечити лише за умови оптимально-адаптованого використання інноваційного потенціалу ресурсів дигіталізації, зокрема, сучасних інформаційних технологій. Наголошено, що особливо це стосується суб’єктів оборонної сфери нашої держави. Зазначено, що Міністерством оборони України розроблено «Пропозиції щодо внесення змін до Уточненого переліку заходів з реалізації Стратегічного оборонного бюлетеня України» в якому питанням цифровізації безальтернативно надається належна увага. Через це, авторами статті рекомендовано, у практичній діяльності об’єктів оборонної сфери, застосовувати інформаційні технології, що апробовані провідними державними інституціями і компаніями. Для системного усвідомлення стосовно доцільності прикладного застосування широкої палітри напрацьованого інструментарію цифровізації його перелік представлено узагальненими модулями, а саме: планування та організування роботи юридичної особи; мотивування діяльності працівників; налаштування інформаційних й комунікаційних зв’язків із заінтересованими сторонами; використання загальних й спеціалізованих баз даних; захисту даних і мережі; протікання процесів діловодства й документування діяльності; організування бухгалтерського обліку і виконання фінансових операцій. Підсумково акцентовано увагу на тому, що підбір інформаційних технологій, особливо для об’єктів оборонної сфери, має відбуватися за певним алгоритмом, який сприятиме вибору необхідного і продуктивнішого. Вперше наведено приклади сучасних інформаційних технологій, що рекомендується застосовувати, враховуючи певну функціональну спрямованість, для сприяння адміністративного впливу (примусу, спонукання), надано їх концептуальні характеристики. Удосконалено науковий підхід стосовно визначення взаємопов'язаних між собою модулей базової системи адміністративного менеджменту установи (організації, підприємства) для їх оптимальної дигіталізації. Набув подальшого розвитку підхід до встановлення послідовності адміністративних дій з метою побудови алгоритму щодо визначення доцільної палітри інструментарію цифровізації для процесної дигіталізації можливого суб’єкта оборонної сфери. Практичне значення","PeriodicalId":124623,"journal":{"name":"Сучасні інформаційні технології у сфері безпеки та оборони","volume":"28 19","pages":""},"PeriodicalIF":0.0,"publicationDate":"2024-01-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"139630896","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Класифікація атак у безпроводових сенсорних мережах тактичної ланки управління військами","authors":"Сергій Артюх, Олександр Жук, Володимир Чернега","doi":"10.33099/2311-7249/2023-48-3-11-19","DOIUrl":"https://doi.org/10.33099/2311-7249/2023-48-3-11-19","url":null,"abstract":"Сьогодні активно застосовуються безпроводові сенсорні мережі для розвідки і спостереження, оперативного збору інформації про обстановку, що передається до пунктів управління для аналізу та прийняття рішень у реальному часі. Вирішення питань захисту інформації під час використання сенсорів постають на перший план у процесі ведення бойових дій. Метою статті є удосконалення класифікації атак у безпроводових сенсорних мережах тактичної ланки управління військами на основі проведеного аналізу існуючих вразливостей для забезпечення безпеки таких мереж. Під час написання статті застосовано теоретичні методи, а саме аналіз досліджень і публікацій за тематикою розвитку та впровадження безпроводових сенсорних мереж у воєнній сфері, аналіз існуючих атак на такі мережі та синтез класифікації атак на безпроводові сенсорні мережі тактичної ланки управління військами. Зазначений методологічний підхід дає змогу розробити методи протидії атакам та удосконалити механізми захисту безпроводових сенсорних мереж тактичної ланки управління. У роботі проведено аналіз вразливостей, що визначаються особливостями архітектури безпроводових сенсорних мереж і протоколами їх функціонування. Описано основні та додаткові вимоги з безпеки таких мереж. Наведено удосконалену класифікацію атак у безпроводових сенсорних мережах за такими ознаками як характер дій, рівень моделі відкритих систем, мета впливу, об’єкт управління, позиціонування відносно мережі, тип атакуючого пристрою. На основі запропонованої класифікації проведено аналіз існуючих атак у безпроводових сенсорних мережах тактичної ланки управління військами. Новизною роботи є те, що проведено удосконалення класифікації атак на мобільні радіомережі за порушенням конфіденційності, цілісності, доступності, автентифікації та виснаження ресурсів. Вперше запропоновано класифікацію атак за впливом на різні об’єкти системи управління (підсистемами управління моніторингом, топологією, маршрутизацією, енергоресурсами вузлів, радіоресурсами, якістю обслуговування). Відповідно до запропонованої класифікації розкрито сутність атак на безпроводові сенсорні мережі тактичної ланки управління військами та запропоновано механізми захисту від них. Проаналізовані вразливості та наведена класифікація сприяють поглибленню наукових знань стосовно безпеки систем управління безпроводових сенсорних мереж тактичної ланки управління військами. Прикладне використання ознак класифікації атак сприятиме розробленню архітектури побудови (функціональної моделі) підсистеми управління безпекою з урахуванням особливостей характеристик, методів побудови та організації безпроводових сенсорних мереж.","PeriodicalId":124623,"journal":{"name":"Сучасні інформаційні технології у сфері безпеки та оборони","volume":"29 19","pages":""},"PeriodicalIF":0.0,"publicationDate":"2024-01-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"139630930","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Результати оцінювання загроз критичній інфраструктурі методом експертного оцінювання","authors":"Рустам Мурасов, Я.Д. Мельник","doi":"10.33099/2311-7249/2023-48-3-83-88","DOIUrl":"https://doi.org/10.33099/2311-7249/2023-48-3-83-88","url":null,"abstract":"Сьогодні досить часто використовуються методи експертного оцінювання, що базується на залученні експертів із різних областей знань, які надають свої фахові оцінки стосовно ймовірності виникнення загроз та характеру їх впливу на об’єкти критичної інфраструктури. Метою статті є оцінювання загроз критичної інфраструктури методом експертного оцінювання для запобігання виникнення надзвичайних ситуацій, а в разі неможливості їхнього запобігання – мінімізації їх наслідків та оперативного ліквідування. Під час проведення дослідження застосовано наступні методи: методи аналізу під час аналізування існуючих джерел за напрямом досліджень, існуючих підходів оцінювання загроз, методи аналізу ризиків, методи математичного моделювання для оцінювання загроз та аналізу ризиків, методи машинного навчання такі як штучний інтелект, глибоке навчання та метод експертного оцінювання. Зазначений методологічний підхід дає змогу отримати результати оцінювання загроз критичної інфраструктури для раціонального розподілу засобів захисту, що використовуються складовими сил безпеки і оборони держави. У статті наведено існуючі підходи оцінювання загроз і розглянуто можливість використання методу експертного оцінювання для визначення загроз критичній інфраструктурі в сучасних умовах російсько-української війни. Також створено методологію оцінювання загроз критичній інфраструктурі, засновану на методі експертного оцінювання. Наведено результати оцінювання загроз для об'єктів критичної інфраструктури. Запропоновано порядок оцінювання загроз критичній інфраструктурі з пріоритизацією загроз. Пояснена суть методу експертного оцінювання та удосконалення цього методу завдяки введенню ідентифікаторів загроз критичної інфраструктури та укладенню таких визначень: усереднена експертна імовірність, окремі та сукупні деструктивні наслідки, імовірності загроз захисту критичної інфраструктури. Це дасть змогу зосередити зусилля на найбільш небезпечних загрозах і запобігти значним втратам критичної інфраструктури. Елементами наукової новизни статті є механізм пріоритизації ризиків (наслідків, сукупних деструктивних ефектів) з визначенням найнебезпечніших і відокремленні таких, що мають незначний ефект. Зроблено висновки стосовно можливостей та доцільності застосування методу експертного оцінювання з метою ідентифікації потенційних ризиків для об’єктів критичної інфраструктури та розроблення стратегій їх захисту. Проведено практичні розрахунки з висновками стосовно загроз і їх пріоритезації щодо критичної інфраструктури. До теоретичної значущості статті слід віднести вклад у розвиток методології оцінки загроз критичній інфраструктурі. Запропонований метод експертного оцінювання дозволяє отримати кількісні оцінки загроз, що є важливим для прийняття ефективних управлінських рішень та дозволяє враховувати різноманітні фактори, що впливають на рівень загрози в цілому. Практична значущість статті полягає в тому, що отримані результати дослідження можуть бути використані для: забезпечення безпеки крити","PeriodicalId":124623,"journal":{"name":"Сучасні інформаційні технології у сфері безпеки та оборони","volume":"42 6","pages":""},"PeriodicalIF":0.0,"publicationDate":"2024-01-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"139536721","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Рустам Мурасов, Анатолій Нікітін, Іван Мещеряков, Микола Підгородецький, С.І. Поплавець
{"title":"Методика оцінювання загроз і ризиків для об’єктів критичної інфраструктури за сценаріями розвитку надзвичайних ситуацій","authors":"Рустам Мурасов, Анатолій Нікітін, Іван Мещеряков, Микола Підгородецький, С.І. Поплавець","doi":"10.33099/2311-7249/2023-48-3-35-43","DOIUrl":"https://doi.org/10.33099/2311-7249/2023-48-3-35-43","url":null,"abstract":"В умовах широкомасштабного вторгнення російської федерації в Україну на рівні відсічі збройної агресії ворога виникла нагальна потреба захисту не тільки сил оборони держави, а й цивільних об’єктів, які не мають жодного відношення до військового сектора. Для країни-агресора цілями для ураження стали як місця проживання населення, так і об’єкти критичної інфраструктури, що забезпечують життєдіяльність на всій території України. Внаслідок одностороннього виходу російської федерації із зернової угоди, під ураження потрапили зерносховища та навколишня інфраструктура. Таким чином росія тероризує не лише Україну, але й призводить до недостачі харчових продуктів у багатьох країнах світу. Метою статті є удосконалення методики оцінювання загроз і ризиків для об’єктів критичної інфраструктури за сценаріями розвитку надзвичайних ситуацій для запобігання втрат населення та особового складу сил оборони. Під час проведення дослідження застосовано аналітичний метод для аналізу останніх досліджень і публікацій, метод оптимізації (за мінімальним і максимальним критеріями) та метод мінімаксу для вибору кращого варіанту дій та синтезу для досягнення мети дослідження. Зазначений методичний підхід дає змогу провести аналіз і декомпозицію існуючих методик оцінювання загроз для об’єктів критичної інфраструктури в зоні ведення бойових дій та оцінювання ризиків для об’єктів критичної інфраструктури внаслідок бойових дій. Удосконалено методику оцінювання загроз і ризиків для об’єктів критичної інфраструктури за сценаріями розвитку надзвичайних ситуацій. Зазначена методика включає п’ять послідовних блоків, що дають змогу приймати раціональні управлінські рішення для впровадження відповідних заходів безпеки і оборони, здійснення оптимального розподілу сил і засобів та мінімізації наслідків надзвичайних ситуацій, застосовуючи інформаційні технології. Теоретичною значущістю методики є те, що дає змогу оцінювати можливі ризики та визначати стратегії захисту об’єктів критичної інфраструктури. Удосконалена методика дає змогу практично визначати варіанти сценаріїв надзвичайних подій, оцінювати збитки та вибирати найгірші сценарії з метою їх запобігання та локалізації. Це мінімізує наслідки виникнення надзвичайних ситуацій в умовах обмеженості сил і засобів оборони об’єктів критичної інфраструктури.","PeriodicalId":124623,"journal":{"name":"Сучасні інформаційні технології у сфері безпеки та оборони","volume":"24 46","pages":""},"PeriodicalIF":0.0,"publicationDate":"2024-01-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"139631025","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Людмила Заїка, Роман Грозовський, Роман Тимошенко, Олександр Супруненко
{"title":"Аналіз проведених дій під час підготовки військових фахівців із використанням засобу імітаційного моделювання бойових дій JCATS","authors":"Людмила Заїка, Роман Грозовський, Роман Тимошенко, Олександр Супруненко","doi":"10.33099/2311-7249/2023-48-3-130-139","DOIUrl":"https://doi.org/10.33099/2311-7249/2023-48-3-130-139","url":null,"abstract":"Розвиток систем імітаційного моделювання військового призначення сприяв виникненню особливого виду підготовки військових фахівців – тренування із використанням імітаційного моделювання (Simulation-based Training). Сьогодні засібмітаційного моделювання бойових дій (Joint Сonflict and Tactical Simulation (JCATS)) є найбільш поширеним конструктивним тренажером колективної підготовки в збройних силах передових країн світу та нашої держави. Метою статті є методичне обґрунтування організації аналізу проведених дій, визначення шляхів підвищення його результативності під час підготовки військових фахівців, їх тренувань із використанням імітаційного моделювання та аналіз інструментарію JCATS щодо інформаційного забезпечення аналізу проведених дій. Під час написання статті застосовано теоретичні методи, а саме аналіз досліджень і публікацій з вітчизняного досвіду використання аналізу проведених дій під час підготовки органів військового управління у Збройних Силах України, здійснено огляд стандартів підготовки військовослужбовців збройних сил США, виходячи з сутності поняття «аналіз проведених дій», його видів. Зазначений методологічний підхід дав змогу визначити методичні особливості підготовки та проведення аналізу проведених дій, проблемні питання його організації; представити основні тенденції обробки даних та автоматизації їх для проведення аналізу проведених дій під час тренувань із використанням імітаційного моделювання. Узагальнено зарубіжні практики проведення такого аналізу під час тренувань із використанням імітаційного моделювання. Описано можливості інструментарію засобумітаційного моделювання бойових дій JCATS щодо використання та демонстрації результатів моделювання під час проведення аналізу проведених дій. На основі аналізу інструментарію засобумітаційного моделювання бойових дій JCATS розглянуто та запропоновано до використання під час аналізу проведених дій та різних його видів нові спеціалізовані меню цього засобу. Новизною роботи є обґрунтування можливості підвищення результативності підготовки військових фахівців Збройних Сил України під час тренувань із використанням засобу імітаційного моделювання бойових дій JCATS на підставі сучасних тенденцій розвитку стандартів їх підготовки та досвіду збройних сил передових країн світу. Практична значущість викладеного у статті, полягає в узагальненні методичної основи організації успішного аналізу проведених дій, визначення зручного інструментарію JCATS під час підготовки військових фахівців.","PeriodicalId":124623,"journal":{"name":"Сучасні інформаційні технології у сфері безпеки та оборони","volume":"18 5","pages":""},"PeriodicalIF":0.0,"publicationDate":"2024-01-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"139631047","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Проблемні питання ройового застосування ударних безпілотних літальних апаратів","authors":"Ігор Шовкошитний, Ольга Василенко","doi":"10.33099/2311-7249/2023-48-3-27-34","DOIUrl":"https://doi.org/10.33099/2311-7249/2023-48-3-27-34","url":null,"abstract":"У провідних країнах світу нині спостерігається розвиток та впровадження ройових технологій застосування безпілотних роботизованих систем (у тому числі безпілотних авіаційних систем), які розглядаються як перспективний напрям досягнення військово-технічної переваги над ймовірним противником. З урахуванням цього, стаття присвячена вирішенню актуального наукового завдання, яке полягає у виокремленні проблемних питань, що можуть виникати у процесі ройового застосування групи ударних безпілотних літальних апаратів, цільовим призначенням яких є пошук та ураження наземних цілей заданого типу у визначеному районі (області простору). Під час проведення дослідження застосовано положення системного підходу, методи формальної логіки, аналізу та порівняння документів. Поєднання таких методів дало змогу системно підійти до розкриття проблемних питань ройового застосування ударних безпілотних літальних апаратів. За результатами проведеного дослідження та узагальненого аналізу публікацій з подібної тематики, а також аналізу процесів, що можуть відбуватись під час виконання завдань групою (роєм) ударних безпілотних літальних апаратів у бойових умовах, у статті наведено визначення основних термінів, які характеризують застосування рою ударних безпілотних літальних апаратів і запропоновано варіант формалізованої логіко-часової поетапної моделі застосування такого рою. Також, з урахуванням принципів ройової взаємодії у роботизованих системах, проведено поетапний опис можливих проблем ройового застосування ударних безпілотних літальних апаратів з конкретизацією низки найбільш складних часткових завдань, розв’язання яких потребуватиме гнучкого застосування сучасної методології з різних галузей знань. Наукова новизна полягає у запропонованій логіко-часовій поетапній моделі, яка узагальнює типові етапи та процеси застосування рою ударних безпілотних літальних апаратів. Практична значущість отриманих результатів дослідження для воєнно-оборонної сфери полягає в отриманому формалізованому описі послідовності етапів групового застосування ударних безпілотних літальних апаратів, а також у визначенні низки проблемних питань, розв’язання яких надалі потребуватиме впровадження існуючих або розроблення нових алгоритмів і моделей ройової поведінки складних систем на основі принципу їх самоорганізації.","PeriodicalId":124623,"journal":{"name":"Сучасні інформаційні технології у сфері безпеки та оборони","volume":"9 5","pages":""},"PeriodicalIF":0.0,"publicationDate":"2024-01-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"139631075","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Володимир Дачковський, Ігор Овчаренко, Ірина Новікова
{"title":"Техніко-економічне оцінювання експлуатації озброєння та військової техніки","authors":"Володимир Дачковський, Ігор Овчаренко, Ірина Новікова","doi":"10.33099/2311-7249/2023-48-3-89-97","DOIUrl":"https://doi.org/10.33099/2311-7249/2023-48-3-89-97","url":null,"abstract":"Досвід відбиття збройної агресії російської федерації проти України вказує на постійне зростання інтенсивності застосування засобів ураження. Проте, аналіз парку озброєння та військової техніки Збройних Сил України свідчить, що сьогодні прийнято на озброєння й допущено до експлуатації чималу кількість нових і модернізованих зразків озброєння та військової техніки, переважна більшість яких надійшла в межах міжнародної технічної допомоги. Водночас, застосування цих зразків обмежується встановленими нормами експлуатації, що забезпечують можливість виконання основних бойових завдань військовими частинами (підрозділами), їхню боєготовність і планове завантаження ремонтних підрозділів, військових частин й підприємств ремонтним фондом. Метою статті є розроблення техніко-економічної оцінки експлуатації озброєння та військової техніки для прогнозування витрат на експлуатацію груп зразків такої техніки. Під час написання статті був застосований метод розробки шляхів оптимізації експлуатації озброєння та військової техніки. Він враховує основи теорії експлуатаційного циклу озброєння та військової техніки, які дають змогу виявити взаємозв'язки, що існують між нормативними показниками та чинниками, що на них впливають. Запропоновано порядок розроблення шляхів оптимізації експлуатації озброєння та військової техніки. Цей порядок враховує основи теорії експлуатаційного циклу озброєння та військової техніки, що дають змогу виявити існуючі зв’язки між нормативними показниками і чинниками, які впливають на них. Також – надає змогу розглянути основні закономірності експлуатаційного циклу, забезпечити умови бойової готовності за запасом ходу і потреби бойової підготовки військових частин (підрозділів). Крім того запропонований порядок дасть змогу прогнозувати направлення зразків озброєння та військової техніки на ремонт і планувати типи експлуатаційних циклів й вимоги до них. Науковою новизною є визначення вимог до експлуатаційних циклів і проведення порівняльного аналізу можливих виокремлених типів таких циклів, з подальшим удосконаленням закономірностей експлуатаційних циклів, що підтверджуються розв’язанням задачі стосовно визначення кількісних значень основних нормуючих показників. Теоретична значущість полягає у пропонуванні загального підходу до порядку експлуатації груп зразків озброєння та військової техніки, що забезпечують ефективну бойову підготовку військових частин (підрозділів), високу боєготовність озброєння та військової техніки за запасом ходу і планове завантаження ремонтних підрозділів, військових частин, підприємств ремонтним фондом. Практичне значення запропонованого підходу щодо порядку експлуатації груп зразків озброєння та військової техніки надасть змогу оптимізувати їхні витрати на експлуатацію в операції (бойових діях).","PeriodicalId":124623,"journal":{"name":"Сучасні інформаційні технології у сфері безпеки та оборони","volume":"24 16","pages":""},"PeriodicalIF":0.0,"publicationDate":"2024-01-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"139631092","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}