Шляхи підвищення ефективності системи виявлення та оцінювання інформаційних загроз
DOI:
https://doi.org/10.33099/2311-7249/2018-33-3-99-106Ключові слова:
Інформаційні загрози, Відкриті джерела інформації, Підвищення ефективності, Збройні Сили УкраїниАнотація
У статті розглянуто типовий порядок організації та ведення моніторингу відкритих джерел інформації спеціальними підрозділами Збройних Сил України в інтересах виявлення та оцінювання рівня інформаційних загроз. Проаналізовано існуючі підходи до виявлення та оцінювання рівня інформаційних загроз, встановлено їх переваги і недоліки, визначено показники, часові та ресурсні обмеження щодо такого виду діяльності у Збройних Силах України. Сформульовано та формалізовано задачу підвищення ефективності виявлення й оцінювання рівня інформаційних загроз.
На рівні функціонування засобів моніторингу відкритих джерел інформації запропоновано шляхи підвищення ефективності системи виявлення та оцінювання рівня інформаційних загроз. Зокрема, розроблено механізм раціонального використання обмеженої кількості таких засобів, що передбачає узгодження їх роботи шляхом об’єднання в єдину цілісну систему, здатну до адаптивного реконфігурування для найкращого пристосування до зміни умов застосування. Для цього розв’язано задачу синтезу системи виявлення інформаційних загроз за результатами моніторингу відкритих джерел інформації. Розв’язок такої задачі виконано в три етапи: визначено призначення, функції та склад системи; визначено кількісний та якісний склад компонентів системи й обґрунтовано їх параметри; виконано адаптивний перерозподіл наявних технічних засобів з урахуванням зміни навантаження на компоненти системи.
Посилання
Artyushin L.M., Kostenko H.F. (2003), Theoretic aspects of military security strategy of society and state [Teoretychni aspekty stratehii voiennoi bezpeky suspilstva i derzhavy : monohrafiia] – Kh. : Vyd-vo NUVS, 2003. – 176 p.
Shinkaruk O.M., Artyushin L.M., Kirilenko V.A., Stoyanov I.I. (2017), Basics of information-analitical actitvity in State border guard service ofUkraine: quide-book. [Osnovi informatsiyno-analitichnoyi diyalnosti v derzhavniy prikordonniy sluzhbi Ukrayini : pidruchnik], Hmelnitskiy, Vidavnitstvo NADPSU, – 380 p.
Levchenko O.V. (2014), Problems and ways of state informational security system formation. [Problemi I shlyahi formuvannya sistemi informatsiynoyi bezpeki derzhavi], Zbirnik naukovih prats Harkivskogo universitetu Povitryanih sil. – available at: http://nbuv.gov.ua/UJRN/ZKhUPS_2014_2_43.
Grischuk R.V. (2016), Cybersecurity basics : monograph [Osnovi kibernetichnoyi bezpeki : monografIya],Zhitomir: ZhNAEU, 636 p.
Act of Ukraine «On Armed Forces of Ukraine» № 1934-XII from 06.12.1991 [Zakon Ukrayini «Pro zbroyni sili Ukrayini»] – available at: http://zakon0.rada.gov.ua/laws/show/1934-12/print1452609776773692.
Ukrainian President Decree No.47/2017 «On decision of National Security and Defense Council of Ukraine from 29 December 2016 «On Information security policy of Ukraine» [Ukaz prezidenta Ukrayini No.47/2017 «Pro rishennya Radi natsionalnoyi bezpeki i oboroni Ukrayini vid 29 grudnya 2016 roku «Pro Doktrinu informatsiynoyi bezpeki Ukrayini»] – available at: http://www.president.gov.ua/documents/472017-21374.
Levchenko O.V., Kosogov O.M. (2016), Methodics of negative information influence actions detection based on open source analysis. [Metodika viyavlennya zahodIv negativnogo informatsiynogo vplivu na osnovi analizu vidkritih dzherel], Sistemi obrobki informatsiyi, No. 1, pp. 100-102 – available at: http://nbuv.gov.ua/UJRN/soi_2016_1_22.
Gorbulin V.P. (2009), Information operations and society security: threats, counteraction, simulation: monograph. [Informatsiyni operatsiyi ta bezpeka suspilstva: zagrozi, protidiya, modelyuvannya: monografiya], Kyiv, Intertehnologiya – 164 p.
Buryachok V.L. (2013), Basics of state cybersecurity system development: monograph [Osnovi formuvannya derzhavnoyi sistemi kibernetichnoyi bezpeki : monografiya], Kyiv, NAU – 432 p.
Korchenko O., Buryachok V., Gnatyuk S. (2013), State cybersecurity: attributes and problematic aspects. [Kibernetichna bezpeka derzhavi: harakterni oznaki ta problemni aspekti], Bezpeka informatsiyi, No.1, pp. 40–44.
Horoshko V.O., Buryachok V.L., Gulak G.M. (2011), On the question of organization and execution of monitoring in cyberspace. [Do pitannya organizatsiyi ta provedennya monitoringu u kibernetichnomu prostori], Nauka i oborona, No.2, 19–23 p.
Ventre D. Cyberwar and information warfare / Daniel Ventre. – Wiley-ISTE, 2011. – 448 p.
Lande D.V., Furashev V.M., Grigorev O.M. (2006), Program-algorithmic complex of informational decision support: instructional guide. [Programno-aparatniy kompleks informatsiynoyi pidtrimki priynyattya rishen: naukovo-metodichniy posibnik], Kyiv, Inzhiniring, p. 48.
Kazennikov A.O. (2014), Models and algorithms development for complex of automatically processing and news messages stream analysis based on computer linguistic methods: dissertation in support of candidature for a technical degree. [Razrabotka modeley i algoritmov dlya kompleksa avtomaticheskoy obrabotki i analiza potokov novostnyih soobscheniy na osnove metodov kompyuternoy lingvistiki: dis. … kand. tehn. nauk], Moskov, 155 p.
Pisarchuk A.A. (2014), Models of situational management and selforganisation in structural-parametric synthesis and identification in complex distributed information-management sistems [Modeli situatsionnogo upravleniya i samoorganizatsii v zadachah strukturno-parametricheskogo sinteza i identifikatsii dlya slozhnyih raspredelennyih informatsionno-upravlyayuschih system], VIsnik inzhenernoyi akademiyi Ukrayini No.2, pp.272-275 – available at: http://nbuv.gov.ua/UJRN/Viau_2014_2_5.
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:
1. Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
2. Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати як монографію), за умови збереження посилання на першу публікацію роботи у цьому журналі.
3. Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).
4. Персональні дані і метадані, які наводяться у статтях, надаються для їх зберігання і оброблення в різноманітних базах даних і інформаційних системах, включення їх в аналітичні і статистичні звітності, створення обгрунтованих взаємозв'язків об'єктів творів науки, літератури і мистецтва з персональними даними і т.п. на території, яка не обмежена.