Сучасні інформаційні технології у сфері безпеки та оборони https://sit.nuou.org.ua/ <h3>ISSN 2410-7336 (online) ISSN 2311-7249 (print)</h3> <p>Наказом Міністерства освіти і науки України від 17 березня 2020 року № 409 та від 02 липня 2020 року № 886 журнал включено до Переліку наукових фахових видань України <strong>категорії «Б»</strong> у галузях «технічні науки» та «військові науки».</p> <p>Рішенням Національної ради України з питань телебачення і радіомовлення від 31 жовтня 2023 р. №1214 (протокол № 25), журналу присвоєно ідентифікатор медіа R30-01601.</p> <h3>Галузь та проблематика</h3> <p><strong>На сторінках журналу розглядаються такі питання:</strong></p> <ol> <li>Військова кібернетика та системний аналіз.</li> <li>Протиборство у кіберпросторі.</li> <li>Військово-космічні та геоінформаційні технології.</li> <li>Інтелектуальні інформаційні технології і робототехніка в сфері безпеки та оборони.</li> <li>Інформаційно-аналітична діяльність у сфері безпеки та оборони.</li> <li>Розвиток теорії та практики створення інформаційно-телекомунікаційних систем.</li> <li>Інтерактивні моделі розвитку науково-освітнього простору.</li> <li>Високотехнологічні аспекти воєнного мистецтва.</li> <li>Історичний дискурс розвитку високих оборонних технологій.</li> <li>Стратегічні комунікації та когнітивні системи спеціального призначення.</li> </ol> <p><strong>Спеціальності:</strong></p> <p>122 - Комп'ютерні науки;</p> <p>124 - Системний аналіз;</p> <p>253 - Військове управління;</p> <p>255 - Озброєння та військова техніка.</p> <h3>Періодичність публікації</h3> <p>Журнал публікується тричі на рік:</p> <p>Перший номер - квітень</p> <p>Другий номер - серпень</p> <p>Третій номер - грудень</p> <h3>Політика відкритого доступу</h3> <p>Наукове періодичне видання "Сучасні інформаційні технології у сфері безпеки та оборони" є відкритим для доступу. Користувачі мають можливість вільно читати, завантажувати, копіювати та розповсюджувати контент з навчальною та науковою некомерційною метою та із зазначенням авторства.</p> <p><strong>Грантова діяльність</strong></p> <p>Наукове періодичне видання "Сучасні інформаційні технології у сфері безпеки та оборони" не провадить діяльність, пов’язану з грантовим фінансуванням.</p> <h3>Етика публікацій</h3> <p>Редакція наукового періодичного видання "Сучасні інформаційні технології у сфері безпеки та оборони" підтримує певний рівень вимог при відборі та прийомі статей, представлених у редакцію журналу. Ці норми визначаються науковими напрямами журналу, які визначені Свідоцтвом про державну реєстрацію, і стандартами якості наукових робіт і їх викладення, прийнятими в науковому співтоваристві.</p> <p>Під час розробки положень видавничої політики наукового періодичного видання "Сучасні інформаційні технології у сфері безпеки та оборони" редакція керувалася рекомендаціями Комітету з етики публікацій - CommitteeonPublicationEthics (COPE, <a href="http://publicationethics.org/">http://publicationethics.org</a>), а також досвідом роботи зарубіжних та українських професійних співтовариств, наукових організацій і редакцій видань.</p> <p>Істотною ознакою професійного наукового співтовариства є прийняття вченими і фахівцями кодексу, який встановлює основні норми поведінки і обов'язки членів співтовариства по відношенню один до одного і до громадськості. Такий кодекс визначається бажанням забезпечити максимальну користь для професійного співтовариства і обмежити дії, які могли б слугувати вузькоегоїстичним інтересам окремих осіб, а також забезпечити право кожного автора на інтелектуальну власність.</p> <p>Маючи на увазі зазначене, редакція журналу представляє нижче набір етичних норм, якими повинні керуватися особи, що беруть участь у публікації результатів досліджень за напрямками, що відповідають профілю журналу (редактори, автори і рецензенти).</p> <p><strong>Етичні зобов'язання редакторів журналу:</strong></p> <ol> <li>Усі надані для публікації матеріали проходять ретельний відбір і рецензуються. Редколегія залишає за собою право відхилити статтю або повернути її на доопрацювання. Автор зобов'язаний допрацювати статтю відповідно до зауважень рецензентів або редколегії.</li> <li>Редактор повинен без упередження розглядати всі рукописи, представлені до публікації, оцінюючи кожен належним чином, незважаючи на расову, релігійну, національну приналежність, а також положення або місце роботи автора (авторів). Проте, редактор може взяти до уваги зв'язок рукопису, що розглядається в даний момент, з іншими, представленими раніше роботами тих ж самих авторів.</li> <li>Редактор повинен наскільки можливо швидко розглядати рукописи, представлені до публікації.</li> <li>Уся відповідальність за прийняття або відхилення рукопису лежить на редакторові. Відповідальний і зважений підхід до виконання цих обов'язків: редактор бере до уваги рекомендацію рецензента - доктора наук відповідного наукового напряму щодо якості і достовірності рукопису, представленого до публікації. Проте рукописи можуть бути відхилені без рецензування, якщо редактор вважає, що вони не відповідають профілю журналу.</li> <li>Редактор і члени редакції не повинні представляти іншим особам жодну інформацію, пов’язану з вмістом рукопису, що знаходиться на розгляді, окрім осіб, які беруть участь у професійній оцінці цього рукопису. Після позитивного рішення редактора стаття публікується у журналі та розміщується на відповідних електронних ресурсах.</li> <li>Допускається поширення по електронних мережах будь-яких статей з журналу або витягів з них, але при такому поширенні посилання на першоджерело обов'язкове. Забороняється видання і/або поширення матеріалів журналу третіми особами або організаціями на паперових і твердих електронних носіях.</li> <li>Відповідно до міжнародного законодавства в частині дотримання авторського права на електронні інформаційні ресурси, матеріали сайту та наукового журналу не можуть бути відтворені повністю або частково в будь-якій формі (електронною або друкарською) без попередньої письмової згоди авторів і редакції журналу. При використанні опублікованих матеріалів у контексті інших документів потрібне посилання на першоджерело.</li> <li>Редактор повинен шанувати інтелектуальну незалежність авторів.</li> <li>Відповідальність і права редактора журналу відносно будь-якого представленого рукопису, автором якого є сам редактор, мають бути делеговані якій-небудь іншій кваліфікованій особі.</li> <li>Якщо редакторові представлені переконливі свідчення того, що основний зміст або висновки роботи, опублікованої в журналі, є помилковими, редактор повинен сприяти публікації відповідного повідомлення, що вказує на цю помилку і, якщо можливо, виправити її. Це повідомлення може бути написане особою, що виявила цю помилку, або незалежним автором.</li> <li>Автор може зажадати, щоб редактор не використав певних рецензентів при розгляді рукопису. Проте редактор може прийняти рішення використовувати одного або декількох з цих рецензентів, якщо він відчуває, що їх думки важливі для неупередженого розгляду рукопису. Таке рішення може бути прийняте, наприклад, у тому випадку, коли є серйозні протиріччя між цим рукописом і попередньою роботою потенційного рецензента.</li> </ol> <p><strong>Етичні зобов’язання авторів:</strong></p> <ol> <li>Основний обов'язок автора полягає в тому, щоб надати точний звіт про проведене дослідження, а також об'єктивне обговорення його значущості.</li> <li>Автори статей несуть повну відповідальність за зміст статей і за сам факт їх публікації. Редакція журналу не несе ніякої відповідальності перед авторами і/або третіми особами і організаціями за можливий збиток, викликаний публікацією статті. Редакція має право вилучити вже опубліковану статтю, якщо з'ясується, що в процесі публікації статті були порушені чиїсь права або ж загальноприйняті норми наукової етики. Про факт вилучення статті редакція повідомляє автору, який надав статтю, особі, що рекомендує, та організації, де робота виконувалася.</li> <li>Журнальний об'єм є обмеженим ресурсом, тому автор зобов'язаний використовувати його розумно і економно.</li> <li>Первинне повідомлення про результати дослідження має бути досить повним і містити необхідні посилання на доступні джерела інформації, щоб фахівці в цій галузі могли повторити цю роботу. Якщо буде потрібно, автор повинен докласти необхідних зусиль для того, щоб надати іншим дослідникам зразки незвичайних матеріалів, які не можуть бути отримані яким-небудь іншим способом; при цьому приймаються відповідні угоди про передачу матеріалів, що обмежують коло використання таких матеріалів, щоб захистити законні інтереси авторів.</li> <li>Автор повинен цитувати ті публікації, які здійснили визначальний вплив на сутність роботи, що викладалася, а також ті, які можуть швидко познайомити читача з більш ранніми роботами, важливими для розуміння цього дослідження. За винятком оглядів, слід мінімізувати цитування робіт, які не мають безпосереднього відношення до цього повідомлення. Автор зобов'язаний провести літературний пошук, щоб знайти і процитувати оригінальні публікації, в яких описуються дослідження, тісно пов'язані з цим повідомленням. Необхідно також належним чином вказувати джерела принципово важливих матеріалів, використаних у цій роботі, якщо ці матеріали не були отримані самим автором.</li> <li>У роботі чітко вказуються будь-які небезпечні прояви та ризики, які пов’язані з проведеними дослідженнями.</li> <li>Слід уникати фрагментації повідомлень про дослідження. Вчений, який виконує широкі дослідження системи або групи споріднених систем, повинен організувати публікацію так, щоб кожне повідомлення давало цілком закінчений звіт про кожен аспект загального дослідження.</li> <li>При підготовці рукопису до публікації автор повинен інформувати редактора про споріднені рукописи автора, представлені або прийняті до друку. Копії цих рукописів мають бути представлені редакторові, і повинні бути вказані їх зв'язки з рукописом, представленим до публікації.</li> <li>Автор не повинен представляти рукописи, що описують по суті одні і ті ж результати, більш ніж в один журнал у вигляді первинної публікації, якщо тільки це не повторне подання відхиленого журналом або відкликаного автором рукопису. Припустимо представляти рукопис повної статті, що розширює раніше опублікований короткий попередній звіт (повідомлення) про ту ж саму роботу. Проте, при наданні такого рукопису редактор має бути оповіщений про більш раннє повідомлення, а це попереднє повідомлення має бути процитоване в цьому рукописі.</li> <li>Автор повинен чітко вказати джерела всієї процитованої або представленої інформації, за винятком загальновідомих відомостей. Інформація, отримана в приватному порядку, в процесі бесіди, при листуванні або під час обговорення з третіми сторонами, не має бути використана або повідомлена в роботі автора без чіткого дозволу дослідника, від якого ця інформація була отримана. З інформацією, отриманою при наданні конфіденційних послуг, як, наприклад, при рецензуванні рукописів або проектів, представлених для отримання грантів, слід поводитися так само.</li> <li>Експериментальне або теоретичне дослідження може іноді слугувати основою для критики роботи іншого дослідника. Опубліковані статті у відповідних випадках можуть містити подібну критику. Персональна критика, проте, не може вважатися доречною ні за яких обставин.</li> <li>Співавторами статті мають бути всі ті особи, які зробили значний науковий внесок у представлену роботу і які розділяють відповідальність за отримані результати. Інші внески мають бути відмічені в примітках або в розділі "Вдячність". Адміністративні стосунки з цим дослідженням самі по собі не є основою для кваліфікації відповідної особи як співавтора (але в окремих випадках може бути доречно відмітити значну адміністративну допомогу в роботі). Особи, що померли і відповідають сформульованим вище критеріям, мають бути включені до числа авторів, а у примітці повинна бути вказана дата їх смерті. Як автора або співавтора не можна вказувати фіктивні імена. Автор, який представляє рукопис до публікації, відповідає за те, щоб до списку співавторів були включені всі ті і тільки ті особи, які відповідають критерію авторства. У статті, написаній декількома авторами, той з авторів, хто представляє до редакції контактні відомості, документи і листується з редакторами, бере на себе відповідальність за згоду інших авторів статті на її публікацію в журналі.</li> <li>Автори повинні повідомити редактора про будь-який потенційний конфлікт інтересів, наприклад, консалтингових або фінансових інтересів якої-небудь компанії, на які могла б вплинути публікація результатів, що містяться в цьому рукописі. Автори повинні гарантувати відсутність контрактних стосунків або міркувань власності, які могли б вплинути на публікацію інформації, що міститься в представленому рукописі.</li> </ol> <p><strong>Етичні зобов’язання рецензентів:</strong></p> <ol> <li>Оскільки рецензування рукописів є істотним етапом у процесі публікації і, таким чином, у реалізації наукового методу як такого, кожен учений зобов'язаний рецензувати певну частину робіт.</li> <li>Якщо обраний рецензент не впевнений, що його кваліфікація відповідає рівню досліджень, представлених в рукописі, він повинен відразу повернути рукопис.</li> <li>Рецензент повинен об'єктивно оцінити якість рукопису, представлену експериментальну і теоретичну роботу, її інтерпретацію і виклад, а також врахувати, якою мірою робота відповідає високим науковим і літературним стандартам. Рецензент повинен шанувати інтелектуальну незалежність авторів.</li> <li>Рецензент повинен враховувати можливість конфлікту інтересів у разі, коли даний рукопис тісно пов'язаний з поточною або опублікованою роботою рецензента. Якщо є сумніви, рецензент повинен одразу повернути рукопис без рецензії, вказавши на конфлікт інтересів.</li> <li>Рецензент не повинен оцінювати рукопис, з автором або співавтором якого він має особисті або професійні зв'язки, і якщо такі стосунки можуть вплинути на судження про рукопис.</li> <li>Рецензент повинен поводитися з рукописом, отриманим на рецензію, як з конфіденційним документом. Він не повинен показувати рукопис іншим особам або обговорювати її з іншими колегами, за винятком особливих випадків, коли рецензент потребує чиєїсь спеціальної консультації.</li> <li>Рецензенти повинні адекватно пояснити й аргументувати свої судження, щоб редактори і автори могли зрозуміти, на чому засновані їх зауваження. Будь-яке твердження про те, що спостереження, висновок або аргумент був вже раніше опублікований, повинне супроводжуватися відповідним посиланням.</li> <li>Рецензент повинен відмічати будь-які випадки недостатнього цитування авторами робіт інших учених, що мають безпосереднє відношення до роботи, що рецензується; при цьому слід враховувати, що зауваження щодо недостатнього цитування власних досліджень рецензента можуть виглядати як упереджені. Рецензент повинен звернути увагу редактора на будь-яку істотну схожість між даним рукописом і будь-якою опублікованою статтею або будь-яким рукописом, одночасно представленим до іншого журналу.</li> <li>Рецензент повинен своєчасно надати відгук.</li> <li>Рецензенти не повинні використовувати або розкривати неопубліковану інформацію, аргументи або інтерпретації, що містяться в даному рукописі, якщо на це немає згоди автора. Проте коли така інформація вказує на те, що деякі з власних досліджень рецензента можуть виявитися безрезультатними, припинення такої роботи рецензентом не суперечить етичним нормам.</li> </ol> <p><strong> Процес рецензування</strong></p> <p>Редакція журналу практикує подвійне сліпе рецензування. Цей процес передбачає наступне:</p> <p>- Всі рукописи спочатку розглядаються редакторами, на предмет оцінки їх відповідності тематиці і вимогам журналу.</p> <p>- Після рішення редакторів представлені рукописи направляються як мінімум двом зовнішнім експертам, працюючим у відповідній області. Рукопис проходить подвійне сліпе рецензування: ні автори, ні рецензенти не знають один одного.</p> <p>- Коментарі рецензентів передаються авторам разом з можливою рекомендацією до перегляду рукопису. Редактор повідомляє авторам, чи прийнято рукопис таким, що не вимагає перегляду, або авторам надається можливість переробити рукопис і представити його знову, або ж рукопис відхиляється.</p> <h3>Історія журналу</h3> <p><strong>2008</strong> Друковане наукове фахове видання "Сучасні інформаційні технології у сфері безпеки та оборони" засноване у 2008 році.</p> <p><strong>2009</strong> Постановою Президії Вищої атестаційної комісії України від 14 жовтня 2009 року № 1-05/4 журнал включено до Переліку наукових фахових видань України, в яких можуть публікуватись результати дисертаційних робіт на здобуття наукових ступенів доктора і кандидата наук в галузях "технічні науки" та "військові науки".</p> <p><strong> </strong><strong>2014 </strong>Наказом Міністерства освіти і науки України від 29 грудня 2014 р. № 1528 журнал включено до Переліку наукових фахових видань України в галузях "технічні науки" та "військові науки".</p> <p><strong>2023 </strong>Рішенням Національної ради України з питань телебачення і радіомовлення від 31 жовтня 2023 р. №1214 (протокол № 25), журналу присвоєно ідентифікатор медіа R30-01601.</p> <p>.</p> National Defence University of Ukraine uk-UA Сучасні інформаційні технології у сфері безпеки та оборони 2311-7249 <p>Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:</p><p><span>1. </span>Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії <a href="http://creativecommons.org/licenses/by-nc-sa/4.0/">Creative Commons Attribution License</a>, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.</p><p><span>2. Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати як монографію), за умови збереження посилання на першу публікацію роботи у цьому журналі. </span></p><p>3. Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. <a href="http://opcit.eprints.org/oacitation-biblio.html">The Effect of Open Access</a>).</p><p><span>4. Персональні дані і метадані, які наводяться у статтях, надаються для їх зберігання і оброблення в різноманітних базах даних і інформаційних системах, включення їх в аналітичні і статистичні звітності, створення обгрунтованих взаємозв'язків об'єктів творів науки, літератури і мистецтва з персональними даними і т.п. на території, яка не обмежена.</span></p> Обґрунтування вимог до комплексної системи інформаційної безпеки органів управління військового призначення https://sit.nuou.org.ua/article/view/271663 <p><em>Питання створення комплексної системи інформаційної безпеки органів управління військового призначення – важлива частина концепції впровадження нових інформаційних технологій в військову справу. В умовах збройної агресії російської федерації значно вирослі загрози інформаційній безпеці держави. Ключове завдання системи інформаційної безпеки забезпечити створення передумов для розвитку такого потенціалу інформаційної сфери України, за якого забезпечується її випереджальний розвиток, а зовнішні негативні впливи не створюють реальних небезпек національній інформаційній безпеці держави. Тому в скрутній економічній обстановці, яка склалася на сьогоднішній день в Україні, виключно актуальною стала проблема розумного, науково обґрунтованого та ефективного використання вкрай обмежених матеріальних ресурсів та пошук нових можливостей забезпечення інформаційної безпеки органів управління військового призначення з урахуванням переходу від традиційної форми подання системи захисту інформації до широкого розуміння інформаційної безпеки держави у сфері оборони в умовах воєнного стану. Суть нового уявлення полягає у реалізації комплексного підходу до розуміння інформаційної безпеки як сукупності основних напрямків захисту інформації, захисту від інформації та формування безпекового середовища в умовах воєнного стану. Це стосується і робіт по створенню, впровадженню та експлуатації комплексної системи інформаційної безпеки органів управління військового призначення. Особливого значення набуває необхідність обґрунтування вимог&nbsp; до комплексної системи інформаційної безпеки органів управління військового призначення як на етапе проектування так і при створенні, впровадженні та експлуатації.</em></p> Валерій Крайнов Роман Грозовський Ірина Новікова Авторське право (c) 2022 Валерій Крайнов, Роман Грозовський, Ірина Новікова 2022-12-30 2022-12-30 45 3 27 31 10.33099/2311-7249/2022-45-3-27-31 Порівняння існуючих методик оцінювання загроз і ризиків для потенційно-небезпечних об’єктів критичної інфраструктури в зоні ведення бойових дій https://sit.nuou.org.ua/article/view/272290 <p><em>На 10 місяць російсько-української війни основними цілями ракетно-дронових ударів росії стали об’єкти критичної інфраструктури. Серед них є велика частка потенційно-небезпечних об’єктів критичної інфраструктури. Виникає проблема попереднього дослідження загроз і ризиків для потенційно-небезпечних об’єктів критичної інфраструктури в зоні ведення бойових дій. Існує певна кількість методик оцінювання загроз і ризиків для потенційно-небезпечних об’єктів критичної інфраструктури, але всі вони мають вузьку спеціалізацію та були розроблені для вирішення специфічних задач. Змістом наукової статті є порівняння існуючих методик оцінювання загроз і ризиків для потенційно-небезпечних об’єктів критичної інфраструктури в зоні ведення бойових дій з розробленою методикою оптимального оцінювання загроз і ризиків для об’єктів критичної інфраструктури.</em></p> <p><em>В статті авторами проведено аналіз існуючих методик оцінювання загроз і ризиків для потенційно-небезпечних об’єктів критичної інфраструктури з розробленою методикою оптимального оцінювання загроз і ризиків для об’єктів критичної інфраструктури та зроблено відповідні висновки щодо їх можливостей та доцільності застосування. Зазначені методики були розроблені для оцінювання загроз і ризиків об’єктам критичної інфраструктури різними науково-дослідними та урядовими організаціями.</em></p> <p><em>Результати статті дозволяють обирати та застосовувати відповідні методики для оцінювання загроз і ризиків для потенційно-небезпечних об’єктів критичної інфраструктури в зоні ведення бойових дій для побудови імовірнісної моделі надзвичайних ситуацій та здійснення аналізу обстановки та попереднього оцінювання розвитку критичних ситуацій. </em></p> Рустам Мурасов Ярослав Мельник Вікторія Марко Авторське право (c) 2023 Рустам Мурасов, Ярослав Мельник, Вікторія Марко 2022-12-30 2022-12-30 45 3 32 36 10.33099/2311-7249/2022-45-3-32-36 Концепція мультидоменних операцій для оборони України: технологічний аспект https://sit.nuou.org.ua/article/view/269985 <p><em>Форми, методи і засоби ведення війни в усі часи існування людства безпосередньо залежали від науково-технологічного прогресу. З освоєнням космосу, стрімким розвитком робототехніки, штучного інтелекту, інформаційних та комп’ютерних технологій суттєвих змін зазнали погляди провідних держав та воєнно-політичних блоків на питання концептуальних підходів до процесів планування і ведення операцій. </em></p> <p><em>Сучасні війни і війни майбутнього розглядаються як багатовимірні та високотехнологічні. В основі міждержавної стратегічної конкуренції останнім часом спостерігається тенденція до збільшення ролі політичних, дипломатичних, економічних та інформаційних методів протиборства у конфлікті, а середовищем військових протистоянь розглядаються п’ять доменів: суша, море, повітряний простір, космічний простір та кіберпростір. </em></p> <p><em>У зв’язку із цим, широкого розповсюдження серед країн-членів НАТО набуває поняття “мультидоменна операція” як найбільш ефективний інструмент досягнення оперативних і тактичних цілей. Перемога у сучасному конфлікті у більшій мірі стає залежною від технологічної переваги, аніж від чисельності армій і кількості бойової техніки. Основним завданням, що ставиться при розробці концепцій мультимедійної операції, розглядається можливість максимально ефективного застосування наявних сил та засобів з усіх доменів при найменших втратах. Досягнення поставленої мети виглядає можливим виключно за рахунок комплексного використання сучасних технологій: штучного інтелекту, швидкісних мереж та протоколів передачі даних, хмарних сховищ зберігання і обчислення даних, аутентифікації доступу, криптографічного захисту інформації, тощо.</em></p> <p><em>В роботі розглянуто суть концепції мультимедійної операції, проведено аналіз сучасних технологій, які використовуються, або заплановані до використання провідними країнами для забезпечення концепцій мультимедійної операції, а також визначено можливі напрямки розробки концепції мультимедійної операції для оборони України на основі сучасних технологій.</em></p> Віталій Злакоман Валерій Гордійчук Авторське право (c) 2023 Віталій Злакоман , Валерій Гордійчук 2022-12-30 2022-12-30 45 3 37 44 10.33099/2311-7249/2022-45-3-37-44 Особливості підтримки прийняття антикризових рішень в умовах надзвичайних ситуацій медико-біологічного характеру (на прикладі епідемічної небезпеки поширення COVID-19) https://sit.nuou.org.ua/article/view/272292 <p><em>З метою подальшого розвитку науково-технічних основ створення в єдиній державній системі цивільного захисту інформаційно-аналітичної підсистеми управління процесами запобігання та ліквідації надзвичайних ситуацій, в роботі розглянуті особливості функціонування ситуаційних центрів при епідемічній небезпеці поширення COVID-19 та розроблено процедуру підтримки прийняття на регіональному рівні управління антикризових рішень стосовно реалізації дій за призначенням, які спрямовані на мінімізацію наслідків від надзвичайних ситуацій медико-біологічного характеру, в умовах епідемічної небезпеки поширення COVID-19.</em></p> Ольга Тютюник Ігор Рубан Вадим Тютюнник Наталя Бринза Авторське право (c) 2023 Ольга Тютюник , Ігор Рубан , Вадим Тютюнник, Наталя Бринза 2022-12-30 2022-12-30 45 3 45 54 10.33099/2311-7249/2022-45-3-45-54 Аналіз основних методів планування воєнних дій прийнятих у НАТО https://sit.nuou.org.ua/article/view/273806 <p><em>Стаття розглядає методи планування воєнних дій прийняті в НАТО. Наразі, серед науковців і розробників доктрин не має єдиного бачення щодо переліку основних методів планування НАТО та порядку їхнього використання в окремій країні Альянсу. Спільні стандарти планування є ключовим елементом досягнення взаємосумісності із державами-членами НАТО. Відсутність розуміння щодо переліку основних методів планування не дає організувати їхнє впровадження в діяльність ЗС України. <br>Це ускладнює виконання рішень керівництва держави щодо досягнення взаємосумісності ЗС України із країнами-членами НАТО.</em></p> <p><em>Метою статті є створення та аналіз зведеного переліку основних методів планування воєнних дій прийнятих у НАТО. Для цього уточнено відомі переліки методів планування воєнних дій НАТО з урахуванням останніх змін у керівних документах Альянсу і його окремих країн. Крім цього, перелік доповнено методами планування у межах концепції операції провідної країни НАТО та методами планування ООН. У результаті отримано невичерпний але репрезентативний перелік 44 методів планування НАТО, його окремих країн та видів ЗС країн НАТО, які потенційно можуть використовуватись в окремій країні Альянсу</em></p> <p><em>Результати аналізу зведеного переліку методів планування показують, що окрема країна Альянсу не зобов’язана користуватись стандартами НАТО щодо планування на національному рівні. Ба більше, використання національних стандартів планування в операції НАТО можливе в межах концепції операції провідної країни Альянсу. Результати дослідження свідчать, що окрема країна член НАТО та види її збройних сил можуть мати національні стандарти планування, які враховують їхні умови та особливості. Отримані результати доцільно врахувати під час запровадження методів планування воєнних дій провідних країн світу до національних стандартів планування ЗС України.</em></p> <p><em>Подальші дослідження, на нашу думку, доцільно спрямувати на їх класифікацію, порівняння та виділення умов і чинників, що впливають на результативність методів планування воєнних дій як у цілому, так і за рівнями управління. Вважається, що це дозволить обґрунтовано оцінювати вплив методів планування воєнних дій на планування їх прогнозовану результативність воєнних дій.</em></p> Юрій Репіло Віктор Россійцев Василь Школяренко Авторське право (c) 2023 Юрій Репіло, Віктор Россійцев, Василь Школяренко 2022-12-30 2022-12-30 45 3 55 62 10.33099/2311-7249/2022-45-3-55-62 Основні проблемні питання та шляхи їх вирішення при створенні автоматизованих систем управління ракетних військ і артилерії https://sit.nuou.org.ua/article/view/267257 <p><em>На сучасному етапі ведення збройної боротьби основу успішного досягнення мети операції (бойових дій) становить своєчасне і ефективне застосування засобів вогневого ураження і, в першу чергу, ракетних військ і артилерії (РВ і А). Ефективність вогневого ураження противника залежить від спроможності системи управління РВ і А в надзвичайно складних та високо динамічних умовах оперативно і якісно вирішувати завдання щодо планування вогневого ураження противника,</em> <em>організації та ведення артилерійської розвідки (збору, обробки розвідувальних відомостей, своєчасного їх доведення усім посадовим особам), прийняття обґрунтованих рішень та оперативної постановки вогневих завдань артилерійським (ракетним) підрозділам (засобам). Основу успішного вирішення таких завдань в сучасних умовах становить застосування автоматизованих систем управління (АСУ). На даний час у Збройних Силах України такі АСУ РВ і А відсутні, у зв’язку з чим розгляд проблемних питань щодо їх розробки, впровадження та застосування є надзвичайно актуальним.</em></p> Леонід Маслюк Василь Гавалко Сергій Джигомон Авторське право (c) 2023 Василь Гавалко, Леонід Маслюк, Сергій Джигомон, Анатолій Колодяжний 2022-12-30 2022-12-30 45 3 63 68 10.33099/2311-7249/2022-45-3-63-68 Метод обґрунтування складу системи кадрових органів Збройних Сил України https://sit.nuou.org.ua/article/view/273807 <p><em>У статті розглядається</em><em> метод обґрунтування складу системи кадрових органів ЗС України, який базується на математичній моделі системи кадрових органів, що представлена як мережа масового обслуговування та передбачає вирішення задачі знаходження раціональної чисельності кадрових органів, які задовольняють різним критеріям функціонування системи кадрових органів ЗС України. </em><em>Проведений вибір показників функціонування </em><em>системи кадрових органів </em><em>ЗС України для знаходження таких значень чисельності </em><em>персоналу </em><em>кадрових органів, які максимально збільшують кількість кадрових завдань, що ними виконуються.</em></p> <p><em>В статті представлено алгоритм знаходження раціонального складу системи кадрових органів ЗС України.</em></p> <p><em>Метод обґрунтування складу </em><em>системи кадрових органів</em><em> застосовується, виходячи з очікуваної інтенсивності надходження людського ресурсу до відповідних угруповань військ за результатами моделювання змін основних характеристик </em><em>системи кадрових органів</em><em> від чисельності кадрових органів та очікуваної інтенсивності кадрових завдань. </em></p> Микола Думенко Авторське право (c) 2023 Микола Думенко 2022-12-30 2022-12-30 45 3 69 74 10.33099/2311-7249/2022-45-3-69-74 Вибір і обгрунтування структури системи тропосферного зв’язку спеціального призначення з урахуванням застосування інноваційних технологій https://sit.nuou.org.ua/article/view/273869 <p><em>В складі електронної комунікаційної мережі </em><em>ЗС України розглядається один із найважливіших її елементів – лінія електронних комунікаційних мереж (лінія зв’язку). За допомогою технічних засобів систем тропосферного, радіорелейного, радіо, проводового, оптичного чи інших електромагнітних систем, середовища розповсюдження електромагнітних сигналів створюється лінія зв’язку між технічними засобами електронних комунікацій, та/або кінцевим обладнанням. Тропосферний зв’язок, як один із родів зв’язку, має низку унікальних властивостей, які забезпечують йому належне застосування у військових системах управління.</em></p> <p><em>Проведений аналіз основних публікацій та досліджень в області розвитку тропосферного зв’язку показав, що на даний час існує ряд статей та матеріалів стосовно застосування тропосферного зв’язку в ЗС України, але не існує узагальнених робіт, які б характеризували місце, стан та обгрунтовували структуру системи тропосферного зв’язку в електронній комунікаційній мережі ЗС України з точки зору використання сучасних цифрових технологій та нових методів забезпечення тропосферного зв’язку. Тому в статті проводиться аналіз сучасного стану, укомплектованості засобами, їх технічні характеристики та принципи побудови тропосферного зв’язку.</em></p> <p><em>За результатами аналізу систем тропосферного зв’язку визначаються шляхи і напрямки, обгрунтовується її структура та робиться висновок, що тропосферний зв’язок, як складова електронної комунікаційної мережі ЗС України в майбутньому залишатиметься невід’ємною частиною глобальної інформаційної інфраструктури і буде розвиватись на базі</em> <em>комбінованих станцій, здатних працювати в тропосферному, супутниковому, або радіорелейному режимах в залежності від поставлених бойових завдань на стратегічному, оперативному та тактичному рівнях з використанням нових та інноваційних технологій.</em></p> Володимир Руденко Михайло Зінченко Леонід Бондаренко Роман Лазута Авторське право (c) 2023 Володимир Руденко , Михайло Зінченко , Леонід Бондаренко , Роман Лазута 2022-12-30 2022-12-30 45 3 75 82 10.33099/2311-7249/2022-45-3-75-82 Модель застосування безпілотних авіаційних комплексів в інтересах виконання вогневих завдань артилерією в збройних конфліктах https://sit.nuou.org.ua/article/view/273936 <p><em>З метою забезпечення можливості оцінювання ефективності застосування безпілотних авіаційних комплексів в інтересах виконання вогневих завдань артилерією в збройних конфліктах, запропоновано модель застосування безпілотних авіаційних комплексів в інтересах виконання вогневих завдань артилерією в збройних конфліктах через відповідність можливостей безпілотних авіаційних комплексів щодо повітряної розвідки з урахуванням параметрів польоту безпілотного літального апарату та характеристик об’єктів розвідки.</em></p> <p><em>Метою статті є розробка моделі застосування безпілотних авіаційних комплексів в інтересах виконання вогневих завдань артилерією в збройних конфліктах. Метою процесу вибору раціонального варіанта ведення повітряної розвідки безпілотними авіаційними комплексами об’єктів, як можливих цілей для артилерії є прийняття рішення про вибір варіанта розвідувальної апаратури та тактичного прийому польоту безпілотного літального апарату з визначеними параметрами їх застосування, які б задовольняли вимогам до виконання вогневих завдань артилерією.</em></p> <p><em>У статті запропонована модель застосування безпілотних авіаційних комплексів в інтересах виконання вогневих завдань артилерією в збройних конфліктах, дає змогу отримати чисельні значення параметрів роботи розвідувальної апаратури та параметрів польоту, відповідно вимог до виконання вогневих завдань артилерією. Отримані значення пропонується вважати, як основу подальшого обґрунтування рекомендацій відповідним органам управління щодо ефективного застосування безпілотних авіаційних комплексів в інтересах виконання вогневих завдань артилерією в збройних конфліктах.</em></p> Юрій Репіло Олексій Іщенко Авторське право (c) 2023 Юрій Репіло, Олексій Іщенко 2022-12-30 2022-12-30 45 3 83 90 10.33099/2311-7249/2022-45-3-83-90 Напрямки інтелектуалізації в освіті https://sit.nuou.org.ua/article/view/273939 <p><em>Зі стрімким розвитком технологій штучного інтелекту (далі - AI) і безперервним зростанням інтересу до їх застосування в освіті спостерігається значне розширення спектру наукових напрямків щодо застосування AI в освіті (далі - AIEd). Це дослідження бере за мету провести аналіз чисельних досліджень у сфері застосування АІ в освіті, представити існуючі перспективні напрямки розвитку AIEd з точки зору всебічного забезпечення освітніх процесів, спрощення та покращення сприйняття навчального матеріалу студентами та підвищення ефективності навчання. Висвітлити проблемні сторони, наявні перешкоди та шляхи подальшого розвитку і впровадження майбутніх технологічних розробок. Крім того, підкреслити важливість і необхідність продовження існуючих та провадження нових досліджень AIEd.</em></p> Олександр Шапран Євгеній Махно Авторське право (c) 2023 Олександр Шапран, Євгеній Махно 2025-02-03 2025-02-03 45 3 91 96 10.33099/2311-7249/2022-45-3-91-96 Удосконалена методика оцінювання ефективності системи забезпечення інформаційної безпеки Міністерства Оборони та Збройних Сил України https://sit.nuou.org.ua/article/view/268691 <p><em>Зміст статті полягає в оцінюванні ефективності системи забезпечення інформаційної безпеки Міністерства оборони та Збройних Сил України, яка надає змогу приймати більш обґрунтовані управлінські рішення. </em><em>На даний час існують </em><em>методичні підходи, які дозволяють провести оцінювання ефективності інформаційної безпеки однак в них не враховано показники безпеки інформації: цілісність, конфіденційність та доступність.</em></p> <p><em>Метою статті є обґрунтування методики оцінювання ефективності системи забезпечення інформаційної безпеки Міністерства оборони та Збройних Сил України, яка на відміну від існуючих враховує показники безпеки інформації.</em></p> <p><em>У статті запропоновано один з підходів щодо оцінки ефективності функціонування системи забезпечення інформаційної безпеки Міністерства оборони та Збройних Сил України. </em></p> <p><em>Враховуючи швидкоплинність та інерційність процесів, що відбуваються в системі забезпечення інформаційної безпеки Міністерства оборони та Збройних Сил України, запропонований підхід дозволяє в короткий термін визначити ефективність її функціонування та вжити заходів для оперативного реагування на виявлені загрози.</em></p> <p><em>За своєю суттю методика оцінювання ефективності системи забезпечення інформаційної безпеки Міністерства оборони та Збройних Сил України має певну послідовність, а саме: визначення множини вхідних даних для оцінювання ефективності функціонування системи, оцінювання частинної ефективності функціонування системи за чотирма групами обраних критеріїв, оцінювання ефективності функціонування системи.</em></p> Петренко Кирило Авторське право (c) 2023 Петренко Кирило 2022-12-30 2022-12-30 45 3 97 100 10.33099/2311-7249/2022-45-3-97-100 Оцінювання ефективності ураження об’єктів противника, що приховуються хибними цілями https://sit.nuou.org.ua/article/view/265394 <p><em>Планування вогневого ураження противника здійснюється на підставі результатів оцінювання очікуваної ефективності знищення його об’єктів. Противник часто застосовує хибні цілі для приховування своїх об’єктів. Це обумовлює необхідність урахування особливостей виявлення і розпізнавання хибних цілей засобами розвідки </em><em>під час оцінюванні ефективності ураження об’єктів, що розглянуто у статті.</em></p> <p><em>Прийнято, що процес ураження об’єкта містить послідовне виконання завдань виявлення, розпізнавання і знищення об’єкта, які характеризуються відповідними ймовірностями. За показник ефективності прийнято математичне сподівання кількості уражених об’єктів.</em></p> <p><em>У статті наведена методика оцінювання ефективності ураження об’єктів, </em><em>що приховуються хибними цілям. </em><em>Виявлення об’єкта (хибної цілі) в районі розвідки має випадковий характер. Тому при визначенні імовірності виявлення необхідно ураховувати імовірність отримання контакту засобу розвідки з об’єктом або хибною ціллю. У розробленій методиці </em><em>імовірність отримання контакту засобу розвідки із об’єктом (хибною ціллю) пропонується визначати із урахуванням енергетичного коефіцієнта, який залежить від дальності виявлення об’єкта (хибної цілі) і висоти польоту розвідника. Це дає можливість більш обґрунтовано визначати імовірність виявлення об’єктів (хибних цілей) засобом розвідки. Імовірність розпізнавання об’єктів і хибних цілей у методиці вважаються заданими. Імовірність ураження об’єкта визначається із урахуванням кількості боєприпасів, що призначається на один об’єкт.</em></p> <p><em>Також методика дозволяє оцінювати витрати боєприпасів для ураження об’єктів, що приховуються хибними цілями. Показана суттєва залежність витрат боєприпасів від імовірності розпізнавання хибних цілей та кількості їх використання для приховування об’єктів.</em></p> <p><em>Розроблену методику більш доцільно застосовувати під час обґрунтування нарядів засобів для ураження об’єктів, що приховуються хибними цілями. Методика також може використовуватися для обґрунтування вимог до засобів розвідки і визначення їх характеристик. Працездатність методики показана на прикладі оцінювання ефективності ураження об’єктів противника, що приховуються хибними цілями, при застосуванні для їх розвідки безпілотного літального апарату.</em></p> Олексій Загорка Сергій Поліщук Ірина Загорка Авторське право (c) 2023 Олексій Загорка, Сергій Поліщук, Ірина Загорка 2022-12-30 2022-12-30 45 3 5 10 10.33099/2311-7249/2022-45-3-5-10 Розробка моделі прийняття рішення з використанням гнучких методологій https://sit.nuou.org.ua/article/view/270047 <p><em>У статті розглянуто вимоги до розробки системи підтримки прийняття рішення з використанням бази знань в залежності від положення Стратегічного оборонного бюлетеня України, формалізованого процесу прийняття воєнного рішення на основі стандартів НАТО</em> <em>та особливостей архітектури </em><em>C4ISR</em><em>. З точки зору проектування програмного забезпечення враховано стандарт направлений на процеси і організацію життєвого циклу ІС та маніфест гнучкої розробки. Розглянуті вимоги являються частковим переліком, який необхідний для побудови діаграм структури та поведінки, які описують автоматизоване управління військами на основі визначених принципів управління, ознак класифікації та базових функцій</em> <em>систем в країнах – членах</em> <em>НАТО. Розроблена функціональна модель процесу управління військами з використанням положень С4ISR, яка враховує послідовність виконання процесу</em> <em>ППВР та дозволяє дослідити вплив кожної підсистеми на загальний результат.</em></p> <p><em>Враховуючи формуляри програмного комплексу “Віраж-Планшет</em><em>”</em><em>, визначено кількісні показники інформації про повітряні об’єкти та засоби повітряного нападу які використовуються особою яка приймає рішення. Оцінена кількісна міра інформації, яка використана для визначення точок прийняття рішення відносно повітряних об’єктів які супроводжуються.</em></p> Дмитро Каліновський Сергій Осієвський Інна Дзюба Авторське право (c) 2023 Дмитро Каліновський , Сергій Осієвський, Інна Дзюба 2022-12-30 2022-12-30 45 3 11 16 10.33099/2311-7249/2022-45-3-11-16 Удосконалення моделі міжсистемної взаємодії радіоелектронних засобів системи державного впізнавання і мереж мобільного зв’язку технології LTE у смузі частот 1427-1532 Мгц https://sit.nuou.org.ua/article/view/270053 <p><em>У роботі проведено аналіз та прогнозування електромагнітної сумісності системи державного впізнавання яка використовуються у Збройних Силах України та мережі мобільного зв’язку стандарту LTE</em><em>.</em> <em>Визначено метод розробки моделей взаємодії озброєння, військової техніки ПС ЗС України та радіоелектронних засобів (РЕЗ) мережі мобільного зв’язку стандарту LTE у визначеній смузі частот для виявлення тенденції в напрямку розвитку та вдосконалення радіолокаційних систем з активною системою запиту та відповіді (свій-чужий) які використовуються в системі державного впізнавання у Повітряних Силах Збройних Сил України, що забезпечить належну завадостійкість військової техніки від впливу випромінювання систем мобільного зв’язку технології LTE. Визначено метод аналізу міжсистемної ЕМС угрупування радіоелектронних засобів системи державного впізнавання (СДВ) відносно системи мобільного зв’язку за технологією стандарту LTE та розроблені складові моделей міжсистемної взаємодії радіоелектронних засобів системи державного впізнавання і мереж мобільного (рухомого) зв’язку за технологією LTE. В моделях взаємодії РЕЗ СДВ і мереж зв’язку технології LTE враховано умови та особливості функціонування РЕЗ СДВ та мереж LTE. В моделях враховані особливості розміщення РЕЗ, характеристики їхніх діаграм спрямованості, взаємна просторова орієнтація антенних систем та їх поляризація. Побудовано моделі міжсистемної взаємодії РЕЗ підсистем СДВ ЗС України і мереж мобільного зв’язку технології LTE у діапазоні частот роботи системи державного впізнавання. Проведемо оцінку взаємодії радіоелектронних засобів системи державного впізнавання і мереж мобільного зв’язку за технологією LTE на міжсистемному рівні для визначення найгірших умов їх взаємодії за відповідними bands за класифікацією 3GPP. Визначено потенційно несумісні радіоелектронні засоби спеціальних та загальних користувачів у визначеній смузі частот. Визначено можливі шляхи та напрямки забезпечення міжсистемної ЕМС мережі мобільного зв’язку технології LTE та системи державного впізнавання, які полягають у проведенні заходів конверсії смуги частот 1427-1532&nbsp;МГц, або шляхом заміни системи державного впізнавання розробки радянського союзу на систему державного впізнавання яка використовується країнами що входять до блоку NATO. </em></p> Сергій Макаров Віталій Лєбєдєв Євген Дроб Олександр Ковальчук Авторське право (c) 2023 Сергій Макаров , Віталій Лєбєдєв , Євген Дроб , Олександр Ковальчук 2022-12-30 2022-12-30 45 3 17 26 10.33099/2311-7249/2022-45-3-17-26