11 research outputs found

    ДОСЛІДЖЕННЯ ОСНОВНИХ ТЕНДЕНЦІЙ СУЧАСНОЇ РОЗРОБКИ ВЕБ-САЙТІВ

    Get PDF
    The article contains the following sections: introduction, research results, conclusions and prospects for further research. In the introduction, a problem regarding the current trends in the development of web pages is considered, an analysis of recent research and publications is carried out, and the purpose of the article is formulated. The second section of the article reflects the main steps that should be followed in the development of web pages, namely: the collection of materials for the development of a web page (technical task), the division of the technical task into components; designing a web page; ; developing Web page (front-end and back-end) components; testing a web page by component;  web page placement. The main components of the  front-end development are described. \A detailed review of the text editor Sublime Text , as one of the most popular text editors with a wide range of convenient tools for the selection, marking and text code fragments, , is carried out. Since for modern developers a plugin is an integral part of the tools, the article discusses this concept and also describes the most popular plugins for Sublime Text: Package Control, JavaScript & NodeJS Snippets, Emmet, Advanced New File, Git, GitGutter, Sidebar Enhancements , ColorPicker, Placeholders, DocBlockr, SublimeCodeIntel, Minify, Sublime Linter, Color Highlighter. An example of developing an elementary web page is given to demonstrate the use of the described plug-ins, which consists of the following sections: a header; homepage; about us; contacts; basement. The use of the carousel interactive component has been demonstrated. The nuances of using frameworks and their components, such as CSS-Framework and Bootstrap, are considered. As a result of the research, a clear algorithm for the development of an elementary web page has been formed and and methods and means that can be used for this are described. The conclusions are about the prospects for the development of technologies for creating high-quality web pages.Стаття містить такі розділи: вступ, результати дослідження, висновки та перспективи подальших досліджень. У вступі розглянуто проблему щодо сучасних тенденцій розробки веб-сторінок, здійснено аналіз останніх досліджень та публікацій, сформульовано мету статті. У другому розділі статті висвітлено основні кроки, яких варто дотримуватися при розробці веб-сайтів, а саме: збір матеріалів для розробки веб-сайту (технічне завдання); розбиття технічного завдання на компоненти; розробка дизайну веб-сайту; розробка веб-сайту (front-end та back-end) по компонентам; тестування веб-сайту по компонентам; розміщення веб-сайту в мережі. Описано основні складові front-end розробки. Здійснено детальний огляд текстового редактора Sublime Text, як одного з найпопулярніших текстових редакторів з широким набором зручних інструментів для виділення, маркування та обробки текстових фрагментів коду. Оскільки для сучасних розробників плагін є невід’ємною частину інструментальних засобів, то в статті розглянуто дане поняття, а також описано найпопулярніші плагіни для Sublime Text: Package Control, JavaScript & NodeJS Snippets, Emmet, Advanced New File, Git, GitGutter, Side Bar Enhancements, ColorPicker, Placeholders, DocBlockr, SublimeCodeIntel, Minify, Sublime Linter, Color Highlighter. Наведено приклад розробки елементарного веб-сайту з метою демонстрації використання описаних плагінів, який складається з таких розділів: шапка; домашня сторінка; про нас; контакти; підвал. Продемонстровано використання інтерактивного компоненту «карусель». Розглянуто нюанси використання фреймворків та їх компонентів таких, як CSS-Framework та Bootstrap. У результаті проведеного дослідження сформовано чіткий алгоритм розробки елементарного веб-сайту та описано методи та засоби, які можуть бути використані при цьому. У висновках сказано про перспективи розвитку технологій по створенню якісних веб-сайтів

    Adaptive Monitoring of Companies' Information Security

    Get PDF
    Additions were proposed to the method of organizing the information security (IS) event management process of companies. Unlike existing solutions, the algorithm of the "Event handling" subprocess was detailed. This detailing is a complex, which includes the IS event processing substage. In addition, the proposed detailing of the "Event Handling" subprocess allows for covering the entire life cycle of an IS event. The performed research allows in practice to fill in potential gaps in information when creating a company's ISMS. An additional advantage of the proposed solution is the possibility of using this sub-process as an independent one. The proposed approach makes it possible to simplify the procedure for managing the information security of a company as a whole, as well as potentially reduce the costs of its construction for small companies and enterprises. Also, this sub-process can be considered as an independent information security management process, for example, for a company's CIS. The proposed solutions and additions, in contrast to similar studies, are characterized by invariance with respect to the methods of implementing the company's IS infrastructure solutions, and in particular its CIS. This ultimately allows, without changing the methodological tools, to scale this approach and adapt it to the ISMS of various companies

    ЕФЕКТИВНІСТЬ МЕТОДИКИ РОЗРАХУНКУ ПОКАЗНИКІВ ІНВЕСТИЦІЙ В СИСТЕМИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ОБ’ЄКТІВ ІНФОРМАТИЗАЦІЇ

    Get PDF
    The article analyzes publications on the evaluation of investments in information security (IS) of objects of informatization (OBI). The possibility and necessity of obtaining the necessary data have been substantiated, contributing to a reliable assessment of the effectiveness of measures aimed at increasing the company’s IS. In the study process, the modelling methods have been used. A methodology is proposed for calculating indicators from investment activities in the context of increasing IS metrics of OBI. A specific example of such simulation is described. The proposed methodology provides an assessment of the damage prevention from a cyber-attack. The amount of the damage prevention from a cyber-attack is taken as a basic indicator for calculating the economic effect of investing in information security tools (IST). The performed simulation modelling allowed taking into account the relative uncertainty of the real situation with IS of OBI. The conducted study will help practitioners in the field of IS to obtain informed decisions to increase the efficiency of investment projects in the field of IS for OBI, using the approach outlined in the study. Unlike the existing ones, the proposed methodology takes into account both direct and indirect factors of investment projects in the field of IS of OBIУ статті проведено аналіз публікацій за проблематикою оцінки інвестицій в інформаційну безпеку об’єктів безпеки інформатизації. Обґрунтовано можливість і необхідність отримання необхідних даних, що сприяють достовірній оцінці ефективності заходів, спрямованих на підвищення інформаційної безпеки компанії. У процесі дослідження застосовано методи імітаційного моделювання. Пропонується методика розрахунку показників від інвестиційних заходів в рамках підвищення метрик ІБ ОБІ. Описано конкретний приклад застосування імітаційного моделювання. У запропонованій методиці передбачена оцінка попередження шкоди від кібератаки. Як базисний показник розрахунку економічного ефекту від інвестування в засоби захисту інформації (ЗЗІ) прийнятий розмір попередження шкоди від кібератаки. Запропоноване імітаційне моделювання дало можливість врахувати відносну невизначеність реальної ситуації з ІБ ОБІ. Проведені дослідження нададуть можливість практикам у сфері інформаційної безпеки отримувати за допомогою викладеного в роботі підходу формулювати обґрунтовані рішення по підвищенню ефективності інвестиційних проектів в сфері інформаційної безпеки для ОБІ. На відміну від існуючих, у запропонованій методиці враховані як прямі, так і непрямі чинники інвестиційних проектів в сфері ІБ ОБІ

    ОПТИМІЗАЦІЇ РЕЗЕРВУ ОБЛАДНАННЯ ДЛЯ ІНТЕЛЕКТУАЛЬНИХ АВТОМАТИЗОВАНИХ СИСТЕМ

    Get PDF
    Algorithms for a neural network analyzer involved in the decision support system (DSS) during the selection of the composition of backup equipment (CBE) for intelligent automated control systems Smart City are proposed. A model, algorithms and software have been developed for solving the optimization problem of choosing a CBE capable of ensuring the uninterrupted operation of the IACS both in conditions of technological failures and in conditions of destructive interference in the operation of the IACS by the attackers. The proposed solutions help to reduce the cost of determining the optimal CBE for IACS by 15–17% in comparison with the results of known calculation methods. The results of computational experiments to study the degree of influence of the outputs of the neural network analyzer on the efficiency of the functioning of the CBE for IACS are presented.Запропоновано алгоритми для нейромережевого аналізатора, задіяного у системі підтримки прийняття рішень (СППР) у ході вибору складу резервного обладнання (СРО) для інтелектуальних автоматизованих систем управління (ІАСУ) Smart City. Розроблено модель, алгоритми та відповідне програмне забезпечення для вирішення оптимізаційного завдання вибору СРО, здатного забезпечити безперебійну роботу ІАСУ як в умовах технологічних збоїв, так і в умовах деструктивного втручання у роботу ІАСУ з боку атакуючих. Запропоновані рішення сприяють скороченню витрат на визначення оптимального СРО для ІАС на 15–17% порівняно з результатами відомих методів розрахунку. Наведено результати обчислювальних експериментів для вивчення ступеня впливу кількості виходів нейромережевого аналізатора на ефективність функціонування СРО для ІАС

    МОДЕЛЬ ЗАХИСТУ ЛОКАЛЬНОЇ МЕРЕЖІ НАВЧАЛЬНОГО ЗАКЛАДУ СЕРВЕРНОЇ СИСТЕМИ ВІРТУАЛІЗАЦІЇ

    Get PDF
    A new approach for the information security (IS) improvement of the educational institution's network has been proposed. The proposed approach is structured and systematic. It allows one to assess the security of the network of an educational institution (for example, a university) as a whole, as well as its subsystems and components that provide IS of an educational institution. Statistical, expert, heuristic and other indicators have been used to assess the degree of security. The proposed model allows one to describe the procedure for securing the IS network of the university. A balanced system of IS indicators has been proposed, which will allow the effectiveness evaluation of the university's network protection. Also as part of the research, a model of a secure network of an educational institution has been built, where network devices were emulated in a virtual machine (VM) with the EVE-NG application installed. Other network resources have been reproduced with  the server virtualization system Proxmox VE. The IPS Suricata threat detection system, the Splunk platform, and the Pi-Hole DNS filter have been deployed on PVE-managed hosts.Запропоновано новий підхід для удосконалення інформаційної безпеки (ІБ) мережі навчального закладу. Пропонований підхід – структурований і системний. Ще дозволяє оцінити захищеність мережі навчального закладу (наприклад, університету) в цілому, а також її підсистем та компонентів, які забезпечують ІБ навчального закладу. Для оцінювання ступеня захищеності використовуються статистичні, експертні, евристичні та інші показники. Запропонована модель дозволяє описати процедуру забезпечення ІБ мережі університету. Пропонується збалансована система показників ІБ, що дозволить оцінювати ефективність захисту мережі університету. Також в рамках дослідження, біло побудовано модель захищеної мережі навчального закладу, де мережеві пристрої були з’емульовані у віртуальній машині (ВМ) зі встановленим додатком EVE-NG. Інші ресурси мережі відтворені завдяки серверній системі віртуалізації Proxmox VE. На хостах під управлінням PVE було розгорнуто систему виявлення загроз IPS Suricata, платформу Splunk та фільтр DNS-адрес Pi-Hole. Новий механізм селекції на відміну від традиційної, передбачає створення проміжної популяції. Формування проміжної популяції відбувається в кілька етапів. На першому етапі перша половина популяції формується на основі метрики - частка вразливостей об'єкта інформатизації, які усунуті в установлені терміни. На другому етапі друга половина проміжної популяції формується на основі метрики - частка ризиків, які неприпустимі для інформаційних активів об'єкта інформатизації. Далі ці частини проміжної популяції змішуються. Після змішування формується масив номерів і виробляється змішування. На заключному етапі селекції для схрещування будуть братися екземпляри (індивіди) за номером з цього масиву. Номери вибираються випадково. Ефективність застосування даної методики підтверджена практичними результатам

    МЕТОДИКА МІНІМІЗАЦІЇ ВИТРАТ НА ПОБУДОВУ БАГАТОКОНТУРНОЇ СИСТЕМИ ЗАХИСТУ НА ОСНОВІ ГЕНЕТИЧНОГО АЛГОРИТМУ

    Get PDF
    The article describes the methodology of multi-criteria optimization of costs for the information protection system of the object of informatization. The technique is based on the use of a modified VEGA genetic algorithm. A modified algorithm for solving the MCO problem of parameters of a multi-circuit information protection system of an informatization object is proposed, which makes it possible to substantiate the rational characteristics of the ISS components, taking into account the priority metrics of OBI cybersecurity selected by the expert. In contrast to the existing classical VEGA algorithm, the modified algorithm additionally applies the Pareto principle, as well as a new mechanism for the selection of population specimens. The Pareto principle applies to the best point. At this point, the solution, interpreted as the best, if there is an improvement in one of the cybersecurity metrics, and strictly no worse in another metric (or metrics). The new selection mechanism, in contrast to the traditional one, involves the creation of an intermediate population. The formation of an intermediate population occurs in several stages. At the first stage, the first half of the population is formed based on the metric - the proportion of vulnerabilities of the object of informatization that are eliminated in a timely manner. At the second stage, the second half of the intermediate population is formed based on the metric - the proportion of risks that are unacceptable for the information assets of the informatization object. Further, these parts of the intermediate population are mixed. After mixing, an array of numbers is formed and mixed. At the final stage of selection for crossing, specimens (individuals) will be taken by the number from this array. The numbers are chosen randomly. The effectiveness of this technique has been confirmed by practical resultsУ статті викладена методика багатокритеріальної оптимізації витрат на систему захисту інформації об'єкта інформатизації. Методика базується на застосуванні модифікованого генетичного алгоритму VEGA. Запропоновано модифікований алгоритм рішення задачі БКО параметрів багатоконтурною системи захисту інформації об'єкта інформатизації, який дозволяє обґрунтовувати оптимальні параметри компонентів СЗІ з урахуванням обраних експертом пріоритетних метрик кібербезпеки ОБІ. На відміну від існуючого класичного алгоритму VEGA, в модифікованому алгоритмі додатково застосовані принцип Парето, а також новий механізм селекції примірників популяції. Принцип Парето застосовується для кращої точки. У цій точці рішення, трактуються як найкращі, якщо за однією з метрик кібербезпеки є поліпшення, а по інший метриці (або метриках) буде відповідно не гірше. Новий механізм селекції на відміну від традиційної, передбачає створення проміжної популяції. Формування проміжної популяції відбувається в кілька етапів. На першому етапі перша половина популяції формується на основі метрики - частка вразливостей об'єкта інформатизації, які усунуті в установлені терміни. На другому етапі друга половина проміжної популяції формується на основі метрики - частка ризиків, які неприпустимі для інформаційних активів об'єкта інформатизації. Далі ці частини проміжної популяції змішуються. Після змішування формується масив номерів і виробляється змішування. На заключному етапі селекції для схрещування будуть братися екземпляри (індивіди) за номером з цього масиву. Номери вибираються випадково. Ефективність застосування даної методики підтверджена практичними результатам

    PROBLEM OF SMART CITY INDIVIDUAL COMPONENTS FORMING

    No full text
    The development of the digital society has led to the relevance of new research in the direction of considering Smart City as a paradigm of social development. The article defines the interpretation of "municipality competitiveness". There is also a review and analysis of recent research in the direction of building Smart City as a component of post-industrial economies of many countries. It is determined that the transformation of large industrial cities into Smart City is a global trend as well as a realistic prospect for many Ukrainian cities and the main driving force of development is the active participation of citizens in city life and management using intelligent and information systems based on information and communication technologies. In the direction of features and priorities of Smart City separate components formation the need for algorithms which have properties to adapt to changing scenarios of city services work and help the corresponding services to make the considered and at the same time operative decision in any even emergency situation is considered. Areas of Smart City development in the context of development of new information and communication technologies are defined. The basis and result of the existence of Smart City infrastructure is a single information space for processing urban processes and procedures – from environmental to social ones. This article explores the current trends and directions of Smart City creation, the organization of development of Smart City components in advanced countries and Ukraine. It is suggested that other key components, such as transport, security and trade, can be considered in the process of becoming a Smart City. Smart City infrastructure helps the socio-economic sphere, enterprises and households to increase economic efficiency reduce the burden on the environment, ensure the comfort and safety of residents. The result of these serious objectively necessary transformations will be an attractive Smart City, integrated into the interregional and international intelligent network, able to make the most effective use of the territorial and resource potential available to it

    Hardware-Software Complex for Predicting the Development of an Ecologically Hazardous Emergency Situation on the Railway

    No full text
    A hardware-software system has been implemented to monitor the environmental state (EnvState) at the site of railway (RY) accidents and disasters. The proposed hardware-software system consists of several main components. The first software component, based on the queueing theory (QT), simulates the workload of emergency response units at the RY accident site. It also interacts with a central data processing server and information collection devices. A transmitter for these devices was built on the ATmega328 microcontroller. The hardware part of the environmental monitoring system at the RY accident site is also based on the ATmega328 microcontroller. In the hardwaresoftware system for monitoring the EnvState at the RY accident site, the data processing server receives information via the MQTT protocol from all devices about the state of each sensor and the device's location at the RY accident or disaster site, accompanied by EnvState contamination. All data is periodically recorded in a database on the server in the appropriate format with timestamps. The obtained information can then be used by specialists from the emergency response headquarters

    Development of an Information Security System Based on Modeling Distributed Computer Network Vulnerability Indicators of an Informatization Object

    No full text
    A methodology for development for distributed computer network (DCN) information security system (IS) for an informatization object (OBI) was proposed. It was proposed to use mathematical modeling at the first stage of the methodology. In particular, a mathematical model was presented based on the use of the apparatus of probability theory to calculate the vulnerability coefficient. This coefficient allows one to assess the level of information security of the OBI network. Criteria for assessing the acceptable and critical level of risks for information security were proposed as well. At the second stage of the methodology development of the IS DCN system, methods of simulation and virtualization of the components of the IS DCN were used. In the course of experimental studies, a model of a protected DCN has been built. In the experimental model, network devices and DCN IS components were emulated on virtual machines (VMs). The DCN resources were reproduced using the Proxmox VE virtualization system. IPS Suricata was deployed on RCS hosts running PVE. Splunk was used as SIEM. It has been shown that the proposed methodology for the formation of the IS system for DCN and the model of the vulnerability coefficient makes it possible to obtain a quantitative assessment of the levels of vulnerability of DCN OBI

    Cognitive Modeling and Formation of the Knowledge Base of the Information System for Assessing the Rating of Enterprises

    No full text
    A mathematical model is proposed that makes it possible to describe in a conceptual and functional aspect the formation and application of a knowledge base (KB) for an intelligent information system (IIS). This IIS is developed to assess the financial condition (FC) of the company. Moreover, for circumstances related to the identification of individual weakly structured factors (signs). The proposed model makes it possible to increase the understanding of the analyzed economic processes related to the company's financial system. An iterative algorithm for IIS has been developed that implements a model of cognitive modeling. The scientific novelty of the proposed approach lies in the fact that, unlike existing solutions, it is possible to adjust the structure of the algorithm depending on the characteristics of a particular company, as well as form the information basis for the process of assessing the company's FC and the parameters of the cognitive model
    corecore