Методика оцінювання ефективності ведення кіберборотьби в інтересах застосування угруповань військ (сил) в операціях
DOI:
https://doi.org/10.33099/2311-7249/2026-55-1-100-107Ключові слова:
інформаційна безпека, інформаційні технології, оцінювання ефективності, кіберборотьба, математична модель, моделювання, прогнозування, штучний інтелектАнотація
Метою статті є удосконалення методики оцінювання ефективності ведення кіберборотьби в інтересах застосування угруповань військ (сил) в операціях за рахунок використання окремих положень теорії стохастичних диференціальних рівнянь на етапі формування вихідних даних для оцінювання ефективності.
Методи дослідження. Під час проведення дослідження щодо удосконалення методики оцінювання ефективності ведення кіберборотьби в інтересах застосування угруповань військ (сил) в операціях були використані наукові методи системного аналізу, аналітичного математичного моделювання, методи теорії марківських випадкових процесів, теорії матриць, а також теорії стохастичних диференціальних рівнянь.
Отримані результати дослідження. Наведено удосконалену методику оцінювання ефективності ведення кіберборотьби в інтересах застосування угруповань військ (сил) в операціях. Експериментально перевірено працездатність удосконаленої методики на тестовому наборі вихідних даних. Результати чисельного експерименту свідчать, що удосконалена методика є працездатною та дозволяє підвищити адекватність моделювання перебігу та результатів ведення кіберборотьби на 5–10%, в залежності від величини впливу випадкових факторів на функціонування конкретної інформаційно-комунікаційної системи.
Елементи наукової новизни. Удосконалена методика оцінювання ефективності ведення кіберборотьби в інтересах застосування угруповань військ (сил) в операціях, на відміну від існуючих, дозволяє враховувати вплив випадкових факторів на перебіг та результати ведення кіберборотьби за рахунок застосування окремих положень теорії стохастичних диференціальних рівнянь на етапі уточнення вихідних даних. Ядром удосконаленої методики є розроблена авторська математична модель функціонування захищеної інформаційно-комунікаційної системи в умовах ведення кіберборотьби.
Теоретичне та практичне значення викладеного у статті. Теоретичною значимістю результатів дослідження є прикладне застосування окремих положень теорії стохастичних диференціальних рівнянь для моделювання перебігу реального випадкового процесу – функціонування захищеної інформаційно-комунікаційної системи в умовах ведення кіберборотьби. Практична цінність отриманого наукового результату полягає у можливості використання удосконаленої методики під час прогнозування перебігу та результатів кібердій (кіберборотьби) посадовими особами відповідних органів військового управління, до сфери діяльності яких входить планування операцій у кіберпросторі.
Посилання
Грищук Р. В., Даник Ю. Г. Основи кібернетичної безпеки: монографія. Житомир : ЖНАЕУ, 2016. 636 с.
Сніцаренко П. М., Саричев Ю. О., Гордійчук В. В. Сутність кіберпростору та його взаємозв’язок із кібернетичним простором. Сучасні інформаційні технології у сфері безпеки та оборони. 2024. № 2 (50). С. 5–10. DOI: https://doi.org/10.33099/2311-7249/2024-50-2-5-10.
Грабар І. Г., Грищук Р. В., Молодецька К. В. Безпекова синергетика: кібернетичний та інформаційний аспекти: монографія. Житомир. ЖНАЕУ, 2019. 280 с.
Горгуленко В. А. Кіберборотьба у воєнних конфліктах сучасності: передовий досвід, тенденції та закономірності розвитку. Сучасні інформаційні технології у сфері безпеки та оборони. 2024. № 2 (50). С. 11–28. DOI: https://doi.org/10.33099/2311-7249/2024-50-2-11-28.
Даник Ю.Г., Шестаков В.І., Лабунець В.О. Аналіз, оцінка та прогнозування розвитку роботизації сучасних та подальших воєнних конфліктів. Збірник наукових праць Харківського національного університету Повітряних Сил. 2025. № 1 (83). C. 89–97. DOI: https://doi.org/10.30748/zhups.2025.83.11.
Калайда Ю.П. Гібридні кібератаки в умовах українсько-російської кібервійни. Інформація і право. 2025. № 4 (55). С. 205–214. DOI: https://doi.org/10.37750/2616-6798.2025.4(55).346481.
Горгуленко В. А. Аналіз існуючого науково-методичного апарату з метою розроблення методики розподілу сил і засобів кіберборотьби. Системи обробки інформації. 2025. № 1 (180). C. 14–25. DOI: https://doi.org/10.30748/soi.2025.180.02.
Мурасов Р.К., Фараон С.І., Гук О.М. Кібербезпека критичної інфраструктури: оцінювання та управління ризиками кібератак. Сучасні інформаційні технології у сфері безпеки та оборони. 2025. № 54 (3). С. 75–83. DOI: https://doi.org/10.33099/2311-7249/2025-54-3-75-83.
Хорошко В., Шелест М., Ткач Ю. Багатоальтернативне виявлення кібератак в інформаційних мережах. Безпека інформації. 2021. № 3 (27). С. 136–140. DOI: https://doi.org/10.18372/2225-5036.27.16515.
Kumar S. , Nagar G. Threat Modeling for Cyber Warfare Against Less Cyber-Dependent Adversaries. 2024. Vol. 23 No. 1. Proceedings of the 23rd European Conference on Cyber Warfare and Security, 27–28 June 2024, P. 257–264. DOI: https://doi.org/10.34190/eccws.23.1.2462.
Liu M., Shore M., Yeoh W., Jiang F., Zeadally S. Toward effective cybersecurity management: a hierarchical process model with performance assessment. Journal of Cybersecurity. 2025. Vol. 11 (1). DOI: https://doi.org/10.1093/cybsec/tyaf020.
Горгуленко В. А. Математична модель визначення ймовірнісних станів інформаційно-комунікаційної системи в умовах ведення кіберборотьби. Сучасні інформаційні технології у сфері безпеки та оборони. 2025. № 1 (52). С. 77 84. DOI: https://doi.org/10.33099/2311-7249/2025-52-1-77-84.
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2026 Владислав Андрійович Горгуленко

Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:
1. Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
2. Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати як монографію), за умови збереження посилання на першу публікацію роботи у цьому журналі.
3. Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).
4. Персональні дані і метадані, які наводяться у статтях, надаються для їх зберігання і оброблення в різноманітних базах даних і інформаційних системах, включення їх в аналітичні і статистичні звітності, створення обгрунтованих взаємозв'язків об'єктів творів науки, літератури і мистецтва з персональними даними і т.п. на території, яка не обмежена.