Безпека інформаціі最新文献

筛选
英文 中文
КІБЕРСТАТИСТИКА В УКРАЇНІ. СУЧАСНИЙ СТАН 乌克兰的网络统计。技术现状
Безпека інформаціі Pub Date : 2023-09-15 DOI: 10.18372/2225-5036.29.17868
Андрій Давидюк, Віталій Зубок, Юлія Хохлачова, Микола Худинцев, Максим Комаров
{"title":"КІБЕРСТАТИСТИКА В УКРАЇНІ. СУЧАСНИЙ СТАН","authors":"Андрій Давидюк, Віталій Зубок, Юлія Хохлачова, Микола Худинцев, Максим Комаров","doi":"10.18372/2225-5036.29.17868","DOIUrl":"https://doi.org/10.18372/2225-5036.29.17868","url":null,"abstract":"З розвитком кіберзахисту в Україні збільшуються і технічні спроможності для забезпечення безпеки інформації. Новітнє обладнання здатне збирати великі масиви даних для аналізування потенційних загроз кібербезпеці. Інтеграція аналізу цих даних в процеси кіберзахисту дасть змогу попередити виникнення ряду кіберінцидентів. Водночас існує імовірність того, що суб’єкти забезпечення кібербезпеки під час виконання власних функцій збирають одні і ті ж самі набори даних інформацію, що значно зменшує ефективність їх інформаційного обміну та пов’язаних процесів. З огляду на зазначене, доцільним є впровадження процесів кіберстатистики, що має на меті диференціювати функції суб’єктів забезпечення кібербезпеки за наборами даних, які вони використовують у власній діяльності. Така диференціація допоможе визначити існуючі проблеми в процесах цих суб’єктів та сприятиме впровадженню уніфікованих підходів до збору та аналізування даних в сфері кібербезпеки. Таким чином розробка та впровадження методики збору та оброблення даних кіберстатистики дасть змогу оптимізувати процеси забезпечення кібербезпеки.","PeriodicalId":477282,"journal":{"name":"Безпека інформаціі","volume":"63 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-09-15","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"135487095","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
КЛАСИФІКАЦІЯ МЕТОДІВ АНАЛІЗУ ТА МОДЕЛЕЙ СОЦІАЛЬНИХ МЕРЕЖ В ІНТЕРЕСАХ ІНФОРМАЦІЙНОЇ ОПЕРАЦІЇ 信息业务中的社会网络分析方法和模型分类
Безпека інформаціі Pub Date : 2023-09-15 DOI: 10.18372/2225-5036.29.17869
Сергій Базарний
{"title":"КЛАСИФІКАЦІЯ МЕТОДІВ АНАЛІЗУ ТА МОДЕЛЕЙ СОЦІАЛЬНИХ МЕРЕЖ В ІНТЕРЕСАХ ІНФОРМАЦІЙНОЇ ОПЕРАЦІЇ","authors":"Сергій Базарний","doi":"10.18372/2225-5036.29.17869","DOIUrl":"https://doi.org/10.18372/2225-5036.29.17869","url":null,"abstract":"Інформаційна війна, яку веде противник проти України не менш небезпечна, ніж безпосередні бойові дії на лінії зіткнення. Враховуючи досвід широкомасштабної збройної агресії російської федерації проти України, можна дійти висновку, що ворог намагається підривати єдність українського суспільства, довіру громадян до влади та збройних сил. Соціальні мережі є сучасним та потужним інструментом розповсюдження спеціальних інформаційних матеріалів для ведення психологічного впливу на противника. Методи аналізу та моделі соціальних мереж викликають інтерес у науковців під час проведення досліджень в межах виконання бойових (спеціальних) завдань. Аналіз інформації у соціальних мережах про поведінку, особисті відомості, думки та погляди агентів соціальних мереж необхідний для проведення інформаційних операцій. Для аналізу даних у соціальних мережах існує багато застосунків, за допомогою яких проводиться моделювання інформаційних потоків, процесів взаємодії агентів всередині мережі, прогнозування їх поведінки, розрахунки параметрів та візуалізація графа мережі. За допомогою інформаційно-технічної системи або спеціалізованого програмного забезпечення, можна керувати великою кількістю облікових записів через адміністратора групи та впливати на поведінку інших агентів. З метою підвищення ефективності психологічного впливу агентів соціальних мереж на цільові аудиторії, необхідна розробка моделей соціальних мереж для вивчення закономірностей розповсюдження спеціальної інформації та встановлення зв’язків і взаємодії агентів з цільовою аудиторією противника. В даній статті проведена класифікація методів аналізу соціальних мереж, описані основні показники, що характеризують соціальні мережі, розглянуті моделі соціальних мереж. Для візуалізації отриманих результатів, щодо проведення класифікації методів та моделей розроблені та представлені структурні схеми. Перспективою подальшого дослідження є розробка графової нейронної мережі (graph neural networks), яка дозволить моделювати взаємодії та властивості графів для оцінювання рівня психологічного впливу в інтересах інформаційних операцій. Ця модель може використовувати методи графових згорток (graph convolutions), які базуються на локальних операторах для аналізу структури мережі.","PeriodicalId":477282,"journal":{"name":"Безпека інформаціі","volume":"37 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-09-15","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"135487098","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
ЗАСТОСУВАННЯ ЗБИТКОВИХ LDPC КОДІВ В СТАНДАРТІ LORAWAN 在《罗拉湾标准》中应用无利可图的数据采集代码
Безпека інформаціі Pub Date : 2023-09-15 DOI: 10.18372/2225-5036.29.17871
Сергій Погасій
{"title":"ЗАСТОСУВАННЯ ЗБИТКОВИХ LDPC КОДІВ В СТАНДАРТІ LORAWAN","authors":"Сергій Погасій","doi":"10.18372/2225-5036.29.17871","DOIUrl":"https://doi.org/10.18372/2225-5036.29.17871","url":null,"abstract":"
 В умовах зростання технологій Інтернет-речей, актуальною проблемою стає забезпечення безпеки інформації. Визначено, що найбільш перспективною бездротовою мережею зв'язку для Інтернету речей (IoT) на даний час є LoRaWAN. Однак пропрієтарна технологія модуляції та шифрування LoRa, \"закрита\" патентом Semetech, що приводить до кіберінцидентів з вилучення ключів із пристрою за допомогою реверс-інжинірингу; зламування мережі за допомогою облікових даних за замовчуванням або через вразливість та викрадення ключів із сервера. В якості засобу вдосконалення існуючого алгоритму пропонується інтеграція у існуючу апаратну частину ІоТ пристрою додаткового мікроконтролеру (засіб криптографічного захисту інформації) з вбудованими алгоритмами крипто-кодових конструкцій Мак-Еліса та Нідеррейтера на модифікованих LDPC кодах в для посилення алгоритмів шифрування технології LoRaWAN що застосовуються при передачі даних в середині мережі та для забезпечення безпеки зовнішнього контуру пропонується використовувати розроблений сервер, який фізично розміщується у місці де буде знаходитися шлюз з виходом до зовнішнього каналу зв’язку мережі інтернет.","PeriodicalId":477282,"journal":{"name":"Безпека інформаціі","volume":"59 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-09-15","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"135487097","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
ОСОБЛИВОСТІ ФОРМУВАННЯ ТЕХНІЧНИХ КАНАЛІВ ВИТОКУ ІНФОРМАЦІЇ ВІД СУЧАСНИХ ІКС 现代信息技术信息泄露技术渠道形成的特殊性
Безпека інформаціі Pub Date : 2023-09-15 DOI: 10.18372/2225-5036.29.17872
Сергій Горліченко
{"title":"ОСОБЛИВОСТІ ФОРМУВАННЯ ТЕХНІЧНИХ КАНАЛІВ ВИТОКУ ІНФОРМАЦІЇ ВІД СУЧАСНИХ ІКС","authors":"Сергій Горліченко","doi":"10.18372/2225-5036.29.17872","DOIUrl":"https://doi.org/10.18372/2225-5036.29.17872","url":null,"abstract":"Інформаційно-комунікаційні системи постійно розвиваються і вдосконалюються, впроваджуючи нові технології і можливості. Однак, разом з стрімким розвитком з'являється також і більша загроза безпеці інформації. Тому важливо вдосконалювати методи та алгоритми технічного захисту ІКС для забезпечення їх захищеності та безпеки. Було проведено аналіз різних підходів до визначення сутності терміну \"витоки інформації\", а також проведена систематизація інформації щодо класифікації технічних каналів, через які відбувається витік інформації. Вивчено сутність процесу формування технічних каналів витоку інформації, висвітлено різноманітні методи захисту інформації від таких витоків. Також було проаналізовано міжнародне та внутрішнє законодавство, яке регулює сферу захисту інформації, зокрема в Україні. Акцентовано увагу на важливості забезпечення безпеки інформації під час дії військового стану в Україні. В контексті сучасних викликів та загроз, пов'язаних з кібербезпекою. наголошено на необхідності зміцнення заходів захисту інформації, щоб забезпечити належний рівень захисту в умовах воєнного стану та потенційних загроз. Запропоновано подальший розгляд завдання щодо обґрунтування захищеності джерел конфіденційної інформації від витоку технічними каналами для всіх видів її аналого-цифрового перетворення, що реалізують сучасні ІКС, на основі заданих гранично допустимих ризиків інформаційної безпеки.","PeriodicalId":477282,"journal":{"name":"Безпека інформаціі","volume":"15 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-09-15","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"135487094","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
ДОСЛІДЖЕННЯ СУЧАСНИХ МЕТОДІВ РЕБ ТА МЕТОДІВ І ЗАСОБІВ ЇЇ ПРОТИДІЇ 研究现代反乌合之众的方法以及反乌合之众的方法和手段
Безпека інформаціі Pub Date : 2023-09-15 DOI: 10.18372/2225-5036.29.17873
Іван Опірський, Роман Бибик
{"title":"ДОСЛІДЖЕННЯ СУЧАСНИХ МЕТОДІВ РЕБ ТА МЕТОДІВ І ЗАСОБІВ ЇЇ ПРОТИДІЇ","authors":"Іван Опірський, Роман Бибик","doi":"10.18372/2225-5036.29.17873","DOIUrl":"https://doi.org/10.18372/2225-5036.29.17873","url":null,"abstract":"Радіоелектронна боротьба (РЕБ) - це процес захисту від радіоелектронних засобів противника, які можуть використовуватись для перешкоджання комунікацій, контролю та розвідки. В умовах сучасного ведення війни радіоелектронна боротьба має вирішальне значення для обох сторін конфлікту. Основними завданнями РЕБ є: дезорганізація управління військами противника; зниження ефективності ведення розвідки і застосування зброї і бойової техніки противника; забезпечення надійної роботи систем і засобів управління своїми військами і зброєю. У цій статті оглянуто сучасні методи РЕБ, їх технічні характеристики та ефективність. Досліджено різні типи засобів РЕБ, включаючи активні та пасивні системи, які використовуються для захисту від радіолокації. Розглянуто проблеми, пов'язані з використанням РЕБ військовими та цивільними організаціями. Наведено приклади сучасних методів та технологій РЕБ. Розглянуто способи, які застосовують для приховування об’єктів від виявлення радіолокаційних засобів противника. Також наведено приклади, що сучасних умовах РЕБ є важливою складовою частиною військової діяльності, оскільки забезпечує збереження власних життів та здоров'я воїнів, збереження та знищення техніки противника, а також виконання бойових завдань. Розглянуто основні методи та засоби протидії РЕБ. Для забезпечення функціонування електронних систем та інших пристроїв в умовах впливу радіосигналів використовуються різноманітні методи та засоби, такі як комплексний технічний контроль та маскування, захист від кібератак, системи захисту від електромагнітного імпульсу та використання резервних систем зв'язку та комунікації. Одним із важливих аспектів боротьби з РЕБ є комплексний технічний контроль та маскування, що передбачає використання екранів, що захищають від радіосигналів, та інших заходів для забезпечення безпеки електронних систем. Також важливою є протидія за допомогою спеціальних систем розвідки та контррозвідки для виявлення ворожих елементів електронної боротьби та їх локалізації. Ця стаття має на меті допомогти читачам зрозуміти складність та важливість РЕБ в сучасному світі та висвітлити найефективніші методи боротьби з радіоелектронними загрозами. Для підтримки дослідження була проведена широка аналіз літератури та статей, які надають інформацію про сучасні методи та засоби РЕБ та їх застосування.","PeriodicalId":477282,"journal":{"name":"Безпека інформаціі","volume":"25 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-09-15","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"135487099","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
СИСТЕМИ ЕЛЕКТРОННОГО ГОЛОСУВАННЯ НА БЛОКЧЕЙНІ 基于区块链的电子投票系统
Безпека інформаціі Pub Date : 2023-09-15 DOI: 10.18372/2225-5036.29.17870
Валерій Яланецький
{"title":"СИСТЕМИ ЕЛЕКТРОННОГО ГОЛОСУВАННЯ НА БЛОКЧЕЙНІ","authors":"Валерій Яланецький","doi":"10.18372/2225-5036.29.17870","DOIUrl":"https://doi.org/10.18372/2225-5036.29.17870","url":null,"abstract":"Розвинені демократичні країни стрімко удосконалюють інфраструктуру систем електораль-ного волевиявлення. Технологія блокчейн швидко заполонила дефіцит інновацій в різноманітних сферах людської діяльності. У системи підтримки виборчого процесу також поступово впроваджуються концепції децентралізованого реєстру зберігання голосів та виключення із парадигми голосування третіх зацікавлених осіб. Від третіх осіб, які зазвичай є фальсифікаторами голосів, ніяк не можна було позбутись. Із появою блокчейнів така можливість стає реальністю. Об’єктом дослідження є процес електронного голосування. Предметом дослідження є системи електронного голосування на децентралізованих реєстрах типу блокчейн. Метою роботи є проведення оглядового дослідження існуючих систем електронного голосування на найбільш вживаних, поширених і надійних блокчейнах Bitcoin та Ethereum. Серед досліджених блокчейн-рішень електронного голосування, нажаль, жодне не впроваджено на загальнонаціональному рівні. У майбутніх дослідженнях планується пошук систем електронного голосування на новітніх блокчейнах, зокрема на блокчейні Near Protocol.","PeriodicalId":477282,"journal":{"name":"Безпека інформаціі","volume":"66 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-09-15","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"135487096","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
УДОСКОНАЛЕННЯ МЕТОДУ ВИЯВЛЕННЯ НЕПРАВДИВОЇ ІНФОРМАЦІЇ ЗА ДОПОМОГОЮ БАЙЕСОВСКОГО КЛАСИФІКАТОРА 改进使用贝叶斯分类器检测虚假信息的方法
Безпека інформаціі Pub Date : 2023-03-09 DOI: 10.18372/2225-5036.28.17368
Наталія Лукова-Чуйко, Тетяна Лаптєва
{"title":"УДОСКОНАЛЕННЯ МЕТОДУ ВИЯВЛЕННЯ НЕПРАВДИВОЇ ІНФОРМАЦІЇ ЗА ДОПОМОГОЮ БАЙЕСОВСКОГО КЛАСИФІКАТОРА","authors":"Наталія Лукова-Чуйко, Тетяна Лаптєва","doi":"10.18372/2225-5036.28.17368","DOIUrl":"https://doi.org/10.18372/2225-5036.28.17368","url":null,"abstract":"У статті наведено аналіз рішень прикладних задач, що вирішуюся шляхом застосування методів кластерного аналізу. Це і класичні задачі Data Mining: кластеризація, класифікація, і характерні тільки для текстових документів завдання: автоматичне анотування, витяг ключових понять та ін. Проведено скорочений аналіз методів кластерізації інформації. Підтверджується постулат про те, що кластеризація передбачає розбиття множини елементів на кластери, кількість яких визначається локалізацією елементів заданої множини в околицях деяких природних центрів кластерів. Проведено аналіз застосування байесовського класифікатора. доведено, що байесовського класифікатор при наявності апріорних ймовірностей працює з високою точністю при визначенні неправдивої інформації. Однак відповідь про отримання цій ймовірності цей метод не дає. За рахунок використання наївного байесовського класифікатора для виявлення неправдивої інформації, удосконалено метод виявлення неправдивої інформації. Цей метод дозволяє вирішити проблему невизначеності апріорної ймовірності. Запропонований наївний байесовський класифікатор для обробки текстів виявився досить ефективним. Зроблена оцінка ефективності алгоритму запропонованого методу розробки класифікатора для визначення правдивості інформації. На основі первинних даних, які отримали з мережи Інтернет, були розраховані чисельні значення оцінки алгоритму удосконаленого методу визначення неправдивої інформації. Отримані таки значення метрик: Recall = 0,853; Precision = 0,869; F-measure = 0,861; Accuracy = 0,855. Отримані результати доводять, що удосконалений метод (без додаткового навчання) одразу має гарні результати. Це доводить адекватність розробленого методу, та дає результативний науковий метод для виявлення неправдивої інформації. Особливо актуальність удосконаленого методу виявлення неправдивої інформації існує у теперішний час, у умовах інформаційної війни.","PeriodicalId":477282,"journal":{"name":"Безпека інформаціі","volume":"75 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-03-09","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"136180237","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Метод синтезування структури систем управління інформаційною безпекою 综合信息安全管理系统结构的方法
Безпека інформаціі Pub Date : 2023-02-24 DOI: 10.18372/2225-5036.26.14966
Василь Васильович Цуркан
{"title":"Метод синтезування структури систем управління інформаційною безпекою","authors":"Василь Васильович Цуркан","doi":"10.18372/2225-5036.26.14966","DOIUrl":"https://doi.org/10.18372/2225-5036.26.14966","url":null,"abstract":"Розглянуто потреби, очікування та пов’язані з ними обмеження зацікавлених сторін як вхідні дані для специфікування вимог до систем управління інформаційною безпекою. Вони доповнюються встановленням внутрішніх і зовнішніх обставин, що впливають або можуть впливати на діяльність організацій. За специфікацією вимог визначається множина взаємопов’язаних функцій з внутрішніми та зовнішніми інтерфейсами. Кожна з них розкладається відповідно до структурних елементів систем управління інформаційною безпекою на функції підсистем, комплексів, компонентів. При цьому показується недостатність визначення структурних елементів і властивих їм функцій. Це обмежується необхідністю з’ясування сутності систем управління інформаційною безпекою з огляду на потреби, мету, процеси, структуру організацій. Тому вони розглядаються як сукупність підсистем, комплексів, компонентів, так і відношень між ними. Загалом цією сукупністю утворюється структура систем управління інформаційною безпекою. Для її представлення використовуються діаграми в графічній нотації SysML. За нею структурні елементи відображаються блоками як модульними одиницями. Тому системи управління інформаційною безпекою представляються деревом модульних одиниць. Характерні для них ознаки визначаються властивостями. Серед властивостей виокремлюються спеціальні класи – порти та обмеження. Їхнє використання дозволяє акцентувати на обмеженнях і особливостях взаємодії блоків між собою. Тоді як особливості такої взаємодії враховуються типами відношень. Тож методом синтезування структури систем управління інформаційною безпекою визначаються її структурні елементи (підсистеми, комплекси, компоненти) та відношення між ними. Завдяки цьому можливе встановлення властивостей даних систем стосовно конкретних варіантів розроблення і демонстрування вірогідних напрямів досягнення поставленої мети. Зокрема, збереження конфіденційності, цілісності та доступності інформації в організаціях шляхом оцінювання ризиків. Цим гарантується досягненість системами управління інформаційною безпекою запланованих результатів впровадження. Насамперед надання впевненості зацікавленим сторонам належного управління ризиками з прийнятним рівнем.","PeriodicalId":477282,"journal":{"name":"Безпека інформаціі","volume":"77 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-02-24","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"136166179","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Когнітивна модель для дослідження рівня захищеності об’єкта критичної інфраструктури 研究重要基础设施安全等级的认知模型
Безпека інформаціі Pub Date : 2023-02-24 DOI: 10.18372/2225-5036.26.14968
Ольга Володимирівна Салієва, Юрій Євгенович Яремчук
{"title":"Когнітивна модель для дослідження рівня захищеності об’єкта критичної інфраструктури","authors":"Ольга Володимирівна Салієва, Юрій Євгенович Яремчук","doi":"10.18372/2225-5036.26.14968","DOIUrl":"https://doi.org/10.18372/2225-5036.26.14968","url":null,"abstract":"Для вирішення питань щодо забезпечення захищеності об’єктів критичної інфраструктури необхідно проаналізувати потенційні загрози, дослідити взаємозв’язки між ними та визначити вплив даних загроз на досліджувану систему. При цьому з’являються деякі труднощі пов’язані із високим ступенем невизначеності, складністю строгої формалізації та суб’єктивним характером даних задач. У зв’язку з цим у роботі пропонується використання когнітивного підходу, який не потребує великого обсягу експериментальних даних, надає можливість опрацьовувати доступну експерту інформацію та враховувати як якісні так і кількісні фактори. На основі даного підходу було створено когнітивну модель, яка базуються на нечіткій когнітивній карті та дозволяє дослідити вплив потенційних загроз на рівень захищеності об’єкта критичної інфраструктури. Здійснено оцінювання структурно-топологічних властивостей нечіткої когнітивної карти, визначено її щільність, індекс ієрархії та центральність концептів. Із сформованої експертним шляхом множини концептів виділено найбільш вагомі. Проведено сценарне моделювання впливу даних концептів на захищеність об’єкта критичної інфраструктури. Дані отримані у результаті запуску відповідних сценаріїв дозволяють дослідити відносну зміну досліджуваної системи та сприяють ефективному вирішенню питань щодо підвищення рівня захищеності об’єктів критичної інфраструктури.","PeriodicalId":477282,"journal":{"name":"Безпека інформаціі","volume":"9 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-02-24","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"136166178","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
0
×
引用
GB/T 7714-2015
复制
MLA
复制
APA
复制
导出至
BibTeX EndNote RefMan NoteFirst NoteExpress
×
提示
您的信息不完整,为了账户安全,请先补充。
现在去补充
×
提示
您因"违规操作"
具体请查看互助需知
我知道了
×
提示
确定
请完成安全验证×
相关产品
×
本文献相关产品
联系我们:info@booksci.cn Book学术提供免费学术资源搜索服务,方便国内外学者检索中英文文献。致力于提供最便捷和优质的服务体验。 Copyright © 2023 布克学术 All rights reserved.
京ICP备2023020795号-1
ghs 京公网安备 11010802042870号
Book学术文献互助
Book学术文献互助群
群 号:481959085
Book学术官方微信