7 research outputs found

    АНАЛІЗ ДЕЯКИХ КІБЕРЗАГРОЗ В УМОВАХ ВІЙНИ

    Get PDF
    У даній статті досліджені найвідоміші та найгучніші кіберзагрози, які були здійснені по відношенню до держави під час вторгнення рф. Ми проаналізували також і закони, що були прийняті під час воєнних дій на території нашої держави. Вони суттєво вплинули на захист від подальших загроз для всієї системи. Проблематика руйнівних та нищівних кібератак росії перед вторгненням в нашу країну доводить, що кібератаки відіграють важливу та стратегічну роль в сучасному світі та війні, незважаючи на те, чи відомо про це громадськості. Ця загроза для нас є постійною і вона не стоїть на місці та розвивається. Кібератаки завдають чималих проблем нашій системі та інфраструктурі з парадоксальними наслідками. Безпека України суттєво залежить від забезпечення кібербезпеки. На цьому варто не тільки акцентувати увагу, а й навіть докласти максимальних зусиль. Технічний прогрес зростатиме, а за нею і дана залежність в кіберпросторі. Зазначимо, що законодавче регулювання відносин теж має свої потреби, щодо постійного оновлення та супроводження стрімкого розвитку технологічних процесів

    СУЧАСНІ ПІДХОДИ ДО ЗАБЕЗПЕЧЕННЯ КІБЕРБЕЗПЕКИ В РАДІОРЕЛЕЙНИХ ЛІНІЯХ ЗВ’ЯЗКУ

    Get PDF
    This article examines the impact of the AcidRain malware, which was used against Ukraine during the Russian invasion. Therefore, after the disruption of the Viasat satellite Internet service, a large share of data transmission fell on other types of communication, one of which is radio relay communication. Today, radio relay communication remains one of the priority types of communication. The main conditions that determine the development of radio relay communication and the preservation of its rather high specific weight in the market for the provision of telecommunication services can be conventionally divided into organizational, technical and technological ones. In order to ensure the development of radio relay communication and to preserve its rather high specific weight in the market for the provision of telecommunication services, it is necessary to pay attention to cyber security during the construction of radio relay communication lines. To do this, each official at the appropriate level must pay attention to these points of control to ensure reliable cyber protection in radio relay communication lines, namely, have the appropriate theoretical knowledge of administrators and users in information and communication systems, communication networks, as well as properly act in practice under time to ensure cyber security when deploying radio relay communication lines. Russia's cyberattacks before the invasion of Ukraine proved that cyberattacks today play an important and strategic role in the modern world and are being waged, regardless of whether the electorate knows about it. This threat to us was and is constant and it does not stand still, but only develops. Cyberattacks cause devastating problems to our information and communication systems, communication networks and infrastructure with paradoxical, sometimes deplorable consequences. The reliable operation of radio relay communication lines depends on ensuring cyber security. You should focus on this, and at the same time make maximum efforts. Every day, technological progress will only grow more and more, paradoxically, war is the "engine of progress", and behind the growth of technical progress will be the growth of dependence in cyberspace.  У даній статті розглянуто вплив шкідливого програмного забезпечення AcidRain, що було застосовано по відношенню до України під час вторгнення рф. Тому після порушення роботи супутникового інтернет-сервісу Viasat велика частка передачі даних лягла на інші види зв’язку одним з яких є радіорелейний зв’язок. На сьогоднішній час радіорелейний зв’язок залишається одним із пріоритетних видів зв’язку. Основні умови, що визначають розвиток радіорелейного зв’язку та збереження його досить високої питомої ваги на ринку надання телекомунікаційних послуг, умовно можна розділити на організаційні, технічні і технологічні. Для забезпечення розвитку радіорелейного зв’язку та збереження його досить високої питомої ваги на ринку надання телекомунікаційних послуг, необхідно приділяти увагу кібербезпеці під час побудови радіорелейних ліній зв’язку. Для цього кожній посадовій особі на відповідному рівні необхідно звернути увагу на дані точки контролю для забезпечення надійного кіберзахисту в радіорелейних лініях зв’язку, а саме мати відповідні теоретичні знання адміністраторами та користувачами в інформаційно-комунікаційних системах, комунікаційних мережах, а також належно практично діяти під час забезпечення кібербезпеки при розгортанні радіорелейних ліній зв’язку. Кібератаки росії перед вторгненням в Україну довели, що кібератаки на сьогоднішній день відіграють важливу та стратегічну роль в сучасному світі та ведені бойових дій, незважаючи на те, чи відомо про це електорату. Ця загроза для нас була та є постійною і вона не стоїть на місці, а тільки розвивається. Кібератаки завдають нищівних проблем нашим інформаційно-комунікаційним системам, комунікаційним мережам та інфраструктурі з парадоксальними, подекуди плачевними наслідками. Надійна робота радіорелейних ліній зв’язку залежить від забезпечення кібербезпеки. На цьому варто акцентувати увагу, а разом із тим докласти максимальних зусиль. З кожним днем технічний прогрес буде все тільки більше зростати, як не парадоксально війна є «двигуном прогресу», а за зростанням технічного прогресу буде зростання залежності в кіберпросторі

    ФУНКЦІЇ СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇ І КІБЕРБЕЗПЕКИ КРИТИЧНОЇ ІНФОРМАЦІЙНОЇ ІНФРАСТРУКТУРИ

    Get PDF
    The subject of research in the scientific article is the system of Information Protection and cybersecurity of critical information infrastructure objects. An information security and cybersecurity system is a complex set of software, cryptographic, organizational, and other tools, methods, and measures designed to protect information and cybersecurity. Since the system of Information Protection and cybersecurity of critical information infrastructure facilities is relatively new, there is no single view on what functions this system should perform. As a result, the process of its formation and formation as a system continues. There was a need to define functions for further evaluation of the effectiveness of its functioning as a system. Evaluation is supposed to be carried out both in the process of creation, acceptance, and daily operation. Partial performance indicators are required to implement the procedure for evaluating the effectiveness of the information security system and cybersecurity of critical information infrastructure facilities. Using these indicators, it is possible to characterize the degree of achievement of the system's tasks assigned to it. The following performance indicators are proposed according to the functions: ID identification of cybersecurity risks; PR Cyber Defense; DE detection of cyber incidents; RS response to cyber incidents; RC restoration of the state of cybersecurity. The scientific novelty of the obtained result lies in the fact that Universal functions are proposed that the information security and cybersecurity system should implement at critical information infrastructure facilities. The presented study does not exhaust all aspects of this problem. The theoretical results obtained in the course of scientific research form the basis for further justification of indicators and criteria for evaluating the effectiveness of the information security and cybersecurity system.Предметом дослідження у науковій статті є система захисту інформації і кібербезпеки об'єктів критичної інформаційної інфраструктури. Система захисту інформації і кібербезпеки – це складний комплекс програмних, криптографічних, організаційних та інших засобів, методів і заходів призначених для захисту інформації та кібербезпеки. Оскільки система захисту інформації і кібербезпеки об'єктів критичної інформаційної інфраструктури є відносно новою, тому відсутній єдиний погляд на те, які функції має виконувати ця система. В результаті продовжується процес її формування та становлення як системи. Постала необхідність у визначенні функцій для подальшого оцінювання ефективності функціонування її як системи. Оцінювання передбачається здійснювати як в процесі створення, приймання, так і повсякденній експлуатації. Для реалізації процедури оцінювання ефективності функціонування системи захисту інформації і кібербезпеки об'єктів критичної інформаційної інфраструктури необхідні часткові показники ефективності. За допомогою цих показників, можна охарактеризувати ступінь досягнення системою поставлених перед нею завдань. Запропоновано згідно функцій наступні показники ефективності: ID Ідентифікація ризиків кібербезпеки; PR Кіберзахист; DE Виявлення кіберінцидентів; RS Реагування на кіберінциденти; RC Відновлення стану кібербезпеки. Наукова новизна одержаного результату полягає в тому, що запропоновано універсальні функції, які має реалізовувати система захисту інформації і кібербезпеки на об’єктах критичної інформаційної інфраструктурі. Представлене дослідження не вичерпує всіх аспектів зазначеної проблеми. Теоретичні результати, що одержані в процесі наукового пошуку, становлять підґрунтя для подальшого обґрунтування показників та критеріїв оцінювання ефективності функціонування системи захисту інформації і кібербезпеки

    АНАЛІЗ МОДЕЛЕЙ ТА МЕТОДІВ ВБУДОВУВАННЯ ДАНИХ У ЗОБРАЖЕННЯ

    No full text
    For improvement of steganographic embedding data into an image must implement generalized models and methods of embedding data into images to further embedding process adaptation as a whole.In the article the generalized methods of not adaptive and adaptive embedding data into images were analyzed. The structural models of the information embedding processes into image were given. For take into account the peculiarities of the embedding data into images process the mathematical expressions that describe the process of embedding by the aggregate of sets and transformation were presented and thus yield better results.Found that the feedbacks account between transformations in the methods of adaptive embedding may increase the embedding data characteristics.Для улучшения показателей стеганографического встраивания данных в изображение нужно внедрять обобщенные модели и методы встраивания данных в изображения с целью дальнейшей адаптации процесса встраивания в целом.В статье проанализированы обобщенные методы не адаптивного и адаптивного встраивания данных в изображение. Приведены структурные модели процессов встраивания данных в изображение. Для учета особенностей процесса встраивания данных в изображение приведены математические выражения, описывающие процессы встраивания совокупностью множеств и преобразований и, таким образом, позволяют получить лучшие результаты.Выявлено, что учет обратных связей между преобразованиями в методах адаптивного встраивания позволяет повысить характеристики встраивания данных.Для покращення показників стеганографічного вбудовування даних в зображення потрібно впроваджувати узагальнені моделі та методи вбудовування даних у зображення з метою подальшої адаптації процесу вбудовування в цілому.В статті проаналізовані узагальнені методи не адаптивного та адаптивного вбудовування даних у зображення. Наведено структурні моделі процесів вбудовування даних у зображення. Для врахування особливостей процесу вбудовування даних у зображення приведені математичні вирази, що описують процеси вбудовування сукупністю множин та перетворень і, таким чином, дозволяють отримати кращі результати.Виявлено, що врахування зворотних зв’язків між перетвореннями в методах адаптивного вбудовування дозволяє підвищити характеристики вбудовування даних

    ЗАХИСТ ІНФОРМАЦІЇ В АВТОМАТИЗОВАНИХ СИСТЕМАХ СУБ’ЄКТІВ ОХОРОННОЇ ДІЯЛЬНОСТІ

    No full text
    The information security of the subject of the security activity, is in the protection of the interests of the security activity subject, connected with protection from unauthorized access to those data that are important in the work of the security activity subject. Critical data can be presented by a combination of information that is able to satisfy the owner's interest, and his actions aimed at mastering information or a screen of information. These data are protected against external and internal threats. In the case when the subject of the hunting activity does not see the need to protect its actions, for example, due to the fact that this does not pay off, the content of information security can be reduced to the protection of specific information, the disclosure of which may cause a noticeable loss of activity. Confidential for the subject of security activities information is in the sphere of increased interest of competing companies. For unscrupulous competitors, corrupt officials and other intruders, information about the composition of the organization's management, its status and activities is of particular interest. Such information usually refers to trade secrets. In some cases, also ensuring the kidnapping of 1/5 of confidential information can have a critical impact on financial security.Информационная безопасность субъекта охранной деятельности, состоит в защищенности интересов субъекта охранной деятельности, связанных с защитой от несанкционированного доступа к тем ведомостям, которые являются важными в работе субъекта охранной деятельности. Критические ведомости могут быть представлены совокупностью информации, которая способна удовлетворять интерес владельца, и его действия, направленные на овладение информацией или скрытие информации. Эти ведомости и защищаются от внешних и внутренних угроз. В случае, когда субъект охранной деятельности не видит необходимости в защите своих действий, например, в связи с тем, что это не окупается, содержание информационной безопасности может быть сведено к защищенности конкретной информации, раскрытие которой может нанести заметный убыток деятельности. Конфиденциальная для субъекта охранной деятельности информация входит в сферу повышенного интереса конкурирующих компаний. Для недобросовестных конкурентов, коррупционеров и других злоумышленников особый интерес имеет информация о составе менеджмента организации, ее статусе и деятельности. Подобная информация обычно относится к коммерческой тайне. В некоторых случаях также обеспечение похищения 1/5 конфиденциальной информации может иметь критические последствия для финансовой безопасности.Інформаційна безпека суб’єкта охоронної діяльності, полягає в захищеності інтересів суб’єкту охоронної діяльності, пов’язаних із захистом від несанкціонованого доступу до тих відомостей, які є важливими в роботі суб’єкту охоронної діяльності. Критичні відомості можуть бути представлені сукупністю інформації, що здатна задовольняти інтерес власника, і його дії, спрямовані на оволодіння інформацією або приховування інформації. Ці відомості і захищаються від зовнішніх і внутрішніх загроз. У разі, коли суб’єкт охоронної діяльності не бачить необхідності в захисті своїх дій, наприклад, в зв’язку з тим, що це не окупається, зміст інформаційної безпеки може бути зведений до захищеності конкретної інформації, розкриття якої може принести помітний збиток в діяльності. Конфіденційна для суб’єкта охоронної діяльності інформація входить до сфери підвищеного інтересу конкуруючих компаній. Для недобросовісних конкурентів, корупціонерів та інших зловмисників особливу цікавість має інформація про склад менеджменту організації, її статус та діяльність. Подібна інформація зазвичай відноситься до комерційної таємниці. В деяких випадках навіть забезпечення викрадення 1/5 конфіденційної інформації може мати критичні наслідки для фінансової безпеки

    СТРАТЕГІЧНІ КОМУНІКАЦІЇ, ДОСВІД ПАРТНЕРІВ

    No full text
    For today on the first plan in Ukraine opposition goes out in informative space. Aggression against Ukraine that showed up in "hybrid" war needs modern and effective events and methods of counteraction. With every year these events and methods get all more distribution in a military idea and practice. As an instrument strategic communications come forward for realization of these ideas and thoughts. Strategic communications before everything become the instrument of harmonization of themes, ideas, characters and actions. They envisage a dialogue and going near relationship-building on the basis of attentive attitude toward cultural and historical features, local methods of conducting business and exposure of local leaders of ideas. The special weight the marked acquires exactly now, in a period when there is diversification of content in the state, a battle becomes sharp for informative resources. Strategic communications must be sent to injury of authority of opponent by the method of support of the actions from the side of local population of quarreling side, state and world community.На сегодняшний день на первый план в Украине выходит противостояние в информационном пространстве. Агрессия против Украины, которая проявилась в "гибридной" войне, нуждается в современных и действенных мероприятиях и способах противодействия. С каждым годом эти мероприятия и способы все больше получают распространения в военной мысли и практике. В качестве инструмента для реализации этих идей и мыслей выступают стратегические коммуникации. Стратегические коммуникации перед всем становятся инструментом гармонизации тем, идей, образов и действий. Они предусматривают диалог и подход к построению отношений на основе внимательного отношения к культурным и историческим особенностям, местным способам ведения дел и выявления местных лидеров мыслей. Особенный вес отмеченное приобретает именно сейчас, в период когда в государстве происходит диверсификация контента, заостряется битва за информационные ресурсы. Стратегические коммуникации необходимо направлять на подрыв авторитета противника способом поддержки своих действий со стороны местного населения враждующей стороны, своего государства и мирового сообщества.На сьогоднішній день на перший план в Україні виходить протистояння в інформаційному просторі. Агресія проти України, що проявилась у “гібридній” війні, потребує сучасних та дієвих заходів та способів протидії. З кожним роком ці заходи та способи все більше набувають поширення у військовій думці і практиці. Інструментом для реалізації цих ідей та думок виступають стратегічні комунікації. Стратегічні комунікації перед усім стають інструментом гармонізації тем, ідей, образів та дій. Вони передбачають діалог і підхід до побудови відносин на основі уважного ставлення до культурних та історичних особливостей, місцевих способів ведення справ та виявлення місцевих лідерів думок. Особливої ваги зазначене набуває саме зараз, у період коли в державі відбувається диверсифікація контенту, загострюється битва за інформаційні ресурси. Стратегічні комунікації необхідно спрямовувати на підрив авторитету противника способом підтримки своїх дій зі сторони місцевого населення ворогуючої сторони, своєї держави та світової спільноти

    ПІДХОДИ ЩОДО ЗАХИСТУ ІНФОРМАЦІЇ В СИСТЕМАХ ЕЛЕКТРОННОГО ДОКУМЕНТООБІГУ

    No full text
    Against the background of events that today in Ukraine and the world, as well as in mass distribution of electronic computer engineering and unauthorized actions on information it is necessary to more thoroughly protect the public, industrial, commercial and financial secrecy. Information security in general and protection of information in automated systems in particular, becomes more urgent and complex problem, whose solution must involve more skilled personnel and organizations specializing in the protection of information. For a quick and good governance in the institutions of different levels are increasingly introducing electronic document management systems that are not fully protected from malicious attacks plaguing useful purpose in the damage caused by a particular organization. In order to preserve the confidentiality, integrity and availability of information circulating in electronic document systems currently used by a number of methods and means of information protectionНа фоне событий, на сегодняшний день происходят в Украине и мире, а также в условиях массового распространения средств электронно-вычислительной техники и возможностей несанкционированных действий над информацией возникает необходимость более тщательной защиты государственной, промышленной, коммерческой и финансовой тайны. Защита информации в целом и защите информации в автоматизированных системах в частности, становится все более актуальной и сложной задачей, для решения которой необходимо привлекать все больше квалифицированного персонала и организаций, специализирующихся на защите информации. Для быстрого и качественного управления в учреждениях различного уровня все больше внедряются системы электронного документооборота, которые не в полной мере защищены от атак злоумышленников, преследуют полезные цели в причиненные ущерб той или иной организации. С целью сохранения конфиденциальности, целостности и доступности информации, циркулирующей в системах электронного документооборота используется в настоящее время ряд методов (средств) защиты информации.На фоні подій, що на сьогоднішній день відбуваються в Україні та світі, а також в умовах масового поширення засобів електронно-обчислювальної техніки та можливостей несанкціонованих дій над інформацією виникає необхідність більш ретельного захисту державної, промислової, комерційної та фінансової таємниці. Захист інформації в цілому та захист інформації в автоматизованих системах зокрема, стає усе актуальнішою й складнішою задачею, для вирішення якої необхідно залучати все більше кваліфікованого персоналу та організацій, що спеціалізуються на захисті інформації. Для швидкого та якісного управління в установах різного рівня все більше впроваджуються системи електронного документообігу, які не в повній мірі захищені від атак зловмисників, що переслідують корисні цілі в заподіяні шкоди тій чи іншій організації. З метою збереження конфіденційності, цілісності та доступності інформації, що циркулює в системах електронного документообігу використовується на даний час ряд методів (засобів) захисту інформації
    corecore