20 research outputs found

    Socio-cyber-physical systems’ threats classifier

    Get PDF
    Summary: The article considers a new approach to the formation of a threat classifier in socio-cyber-physical systems. These systems, as a rule, are complex and based on the synthesis of cyber-physical components using smart technologies and social networks. It is important to note that these systems also belong to critical infrastructure objects, which requires a new approach to the creation of multi-contour security systems. An important task for the formation of the security contour of such systems is the development of a threat classifier that allows to objectively assess the criticality of the organization's infrastructure elements. The presented classifier allows to define an expert approach at the initial stage for establishing weighting factors of the influence of threats, such as anomalies, deviations from normal functioning and computer incidents. At the next stage, the characteristics of the impact of threats on the platforms of socio-cyber-physical systems, as well as their impact on the external and internal aspects of the system, are determined. The influence of social engineering methods, which can significantly increase the risk of threat implementation and create various channels for their implementation, including mixed (targeted) attacks, is considered in detail. On the basis of the proposed approach to the classification of threats, a method of assessing the current state of the level of security of socio-cyber-physical systems and the possibilities of determining the critical points of the system infrastructure is proposed. Countermeasures and the ability of multi-loop security systems to provide effective infrastructure protection are also discusse

    Розробка моделі поведінки антагоністичних агентів в умовах кіберконфлікта

    Get PDF
    The results of the development of the model of the antagonistic agents behavior in a cyber conflict are presented. It is shown that the resulting model can be used to analyze investment processes in security systems, taking into account the assumption that investment processes are significantly influenced by the behavior of parties involved in a cyber conflict.General approaches to model development are presented. First of all, the system of concepts, assumptions and limitations is formed, within the framework of which a mathematical model of behavior must be developed. Taking this into account, the mathematical model of the conflicting agents behavior, presented in the form of algebraic and differential equations, is developed. The developed model presents both the technical characteristics of the security system and the psychological characteristics of the participants in the cyber conflict, which affect the financial characteristics of the investment processes in cybersecurity systems. A distinctive feature of the proposed model is the simultaneous consideration of the behavior of the parties to a cyber conflict not as independent parties, but as agents mutually interacting with each other. The model also makes it possible to simulate the destabilizing effect of the confrontation environment disturbances on the behavior of the conflicting parties, changing the degree of vulnerability of the cybersecurity system along various attack vectors and the level of their success.Using the developed model, simulation modeling of the interacting agents behavior in a cyber conflict is performed. The simulation results showed that even the simplest behavior strategies of the attacking side (“the weakest link”) and the defense side (“wait and see”) make it possible to ensure information security of the business process loop.The developed model of interaction between the attacker and the defender can be considered as a tool for modeling the processes of the conflicting parties behavior when implementing various investment scenarios. The simulation results enable decision-makers to receive support regarding the direction of investment in the security of the business process loop.Представлены результаты разработки модели поведения антагонистических агентов в условиях киберконфликта. Показано, что полученная модель может использоваться для анализа процессов инвестирования в системах безопасности с учетом предположения, что на инвестиционные процессы значительное влияние оказывает поведение участвующих в киберконфликте сторон.Представлены общие подходы к разработке модели. Прежде всего, сформирована система понятий, допущений и ограничений, в рамках которых и должна быть разработана математическая модель поведения. С учетом этого разработана математическая модель поведения конфликтующих агентов, представленная в виде алгебраических и дифференциальных уравнений. В разработанной модели представлены как технические характеристики системы безопасности, так и психологические особенности участников киберконфликта, которые влияют на финансовые характеристики процессов инвестирования систем кибербезопасности. Отличительной особенностью предлагаемой модели является одновременное рассмотрение поведения сторон киберконфликта не как независимых сторон, а как взаимовляющих друг на друга агентов. Модель также позволяет имитировать дестабилизирующее влияние на поведение конфликтующих сторон возмущений со стороны среды противостояния, изменяя степень уязвимости системы кибербезопасности по различным векторам атак и уровень успешности их проведения.С использованием разработанной модели выполнено имитационное моделирование поведения взаимодействующих агентов в условиях киберконфликта. Результаты моделирования показали, что даже простейшие стратегии поведения атакующей стороны («самое слабое звено») и стороны защиты («жди и смотри») позволяют обеспечить информационную безопасность контура бизнес-процессов.Разработанную модель взаимодействия атакующего и защитника можно рассматривать как инструмент моделирования процессов поведения конфликтующих сторон при реализации различных сценариев инвестирования. Результаты моделирования дают возможность лицам, принимающим решения, получать поддержку относительно направления инвестирования в безупосность контура бизнес-процессовНаведені результати розробки моделі поведінки антагоністичних агентів в умовах кіберконфлікта. Показано, що отримана модель може використовуватися для аналізу процесів інвестування в системах безпеки з урахуванням припущення, що на інвестиційні процеси значною мірою впливає поведінка агентів, що беруть участь в кіберконфлікті.Представлено загальні підходи до розробки моделі. Перш за все, сформована система понять, припущень і обмежень, в рамках яких і повинна бути розроблена математична модель поведінки. З урахуванням цього розроблено математичну модель поведінки конфліктуючих агентів, яка представлена у вигляді алгебраїчних і диференціальних рівнянь. У розробленій моделі відображено як технічні характеристики системи безпеки, так і психологічні особливості учасників кіберконфлікта, які впливають на фінансові характеристики процесів інвестування систем кібербезпеки. Відмінною особливістю пропонованої моделі є одночасний розгляд поведінки сторін кіберконфлікта не як незалежних сторін, а як взаїмовпливающих один на одного агентів. Модель також дозволяє імітувати дестабілізуючий вплив на поведінку конфліктуючих сторін збурень з боку середовища протистояння, змінюючи ступінь уразливості системи кібербезпеки різних векторах атак і рівень успішності їх проведення.З використанням розробленої моделі виконано імітаційне моделювання поведінки взаємодіючих агентів в умовах кіберконфлікта. Результати моделювання показали, що навіть найпростіші стратегії поведінки атакуючої сторони («найслабша ланка») і сторони захисту («чекай і дивись») дозволяють забезпечити інформаційну безпеку контуру бізнес-процесівРозроблену модель взаємодії атакуючого і захисника можна розглядати як інструмент моделювання процесів поведінки конфліктуючих сторін при реалізації різних сценаріїв інвестування. Результати моделювання дають можливість особам, які приймають рішення, отримувати підтримку щодо напрямів інвестування в безпеку контуру бізнес-процесі

    Розробка моделі поведінки антагоністичних агентів в умовах кіберконфлікта

    Get PDF
    The results of the development of the model of the antagonistic agents behavior in a cyber conflict are presented. It is shown that the resulting model can be used to analyze investment processes in security systems, taking into account the assumption that investment processes are significantly influenced by the behavior of parties involved in a cyber conflict.General approaches to model development are presented. First of all, the system of concepts, assumptions and limitations is formed, within the framework of which a mathematical model of behavior must be developed. Taking this into account, the mathematical model of the conflicting agents behavior, presented in the form of algebraic and differential equations, is developed. The developed model presents both the technical characteristics of the security system and the psychological characteristics of the participants in the cyber conflict, which affect the financial characteristics of the investment processes in cybersecurity systems. A distinctive feature of the proposed model is the simultaneous consideration of the behavior of the parties to a cyber conflict not as independent parties, but as agents mutually interacting with each other. The model also makes it possible to simulate the destabilizing effect of the confrontation environment disturbances on the behavior of the conflicting parties, changing the degree of vulnerability of the cybersecurity system along various attack vectors and the level of their success.Using the developed model, simulation modeling of the interacting agents behavior in a cyber conflict is performed. The simulation results showed that even the simplest behavior strategies of the attacking side (“the weakest link”) and the defense side (“wait and see”) make it possible to ensure information security of the business process loop.The developed model of interaction between the attacker and the defender can be considered as a tool for modeling the processes of the conflicting parties behavior when implementing various investment scenarios. The simulation results enable decision-makers to receive support regarding the direction of investment in the security of the business process loop.Представлены результаты разработки модели поведения антагонистических агентов в условиях киберконфликта. Показано, что полученная модель может использоваться для анализа процессов инвестирования в системах безопасности с учетом предположения, что на инвестиционные процессы значительное влияние оказывает поведение участвующих в киберконфликте сторон.Представлены общие подходы к разработке модели. Прежде всего, сформирована система понятий, допущений и ограничений, в рамках которых и должна быть разработана математическая модель поведения. С учетом этого разработана математическая модель поведения конфликтующих агентов, представленная в виде алгебраических и дифференциальных уравнений. В разработанной модели представлены как технические характеристики системы безопасности, так и психологические особенности участников киберконфликта, которые влияют на финансовые характеристики процессов инвестирования систем кибербезопасности. Отличительной особенностью предлагаемой модели является одновременное рассмотрение поведения сторон киберконфликта не как независимых сторон, а как взаимовляющих друг на друга агентов. Модель также позволяет имитировать дестабилизирующее влияние на поведение конфликтующих сторон возмущений со стороны среды противостояния, изменяя степень уязвимости системы кибербезопасности по различным векторам атак и уровень успешности их проведения.С использованием разработанной модели выполнено имитационное моделирование поведения взаимодействующих агентов в условиях киберконфликта. Результаты моделирования показали, что даже простейшие стратегии поведения атакующей стороны («самое слабое звено») и стороны защиты («жди и смотри») позволяют обеспечить информационную безопасность контура бизнес-процессов.Разработанную модель взаимодействия атакующего и защитника можно рассматривать как инструмент моделирования процессов поведения конфликтующих сторон при реализации различных сценариев инвестирования. Результаты моделирования дают возможность лицам, принимающим решения, получать поддержку относительно направления инвестирования в безупосность контура бизнес-процессовНаведені результати розробки моделі поведінки антагоністичних агентів в умовах кіберконфлікта. Показано, що отримана модель може використовуватися для аналізу процесів інвестування в системах безпеки з урахуванням припущення, що на інвестиційні процеси значною мірою впливає поведінка агентів, що беруть участь в кіберконфлікті.Представлено загальні підходи до розробки моделі. Перш за все, сформована система понять, припущень і обмежень, в рамках яких і повинна бути розроблена математична модель поведінки. З урахуванням цього розроблено математичну модель поведінки конфліктуючих агентів, яка представлена у вигляді алгебраїчних і диференціальних рівнянь. У розробленій моделі відображено як технічні характеристики системи безпеки, так і психологічні особливості учасників кіберконфлікта, які впливають на фінансові характеристики процесів інвестування систем кібербезпеки. Відмінною особливістю пропонованої моделі є одночасний розгляд поведінки сторін кіберконфлікта не як незалежних сторін, а як взаїмовпливающих один на одного агентів. Модель також дозволяє імітувати дестабілізуючий вплив на поведінку конфліктуючих сторін збурень з боку середовища протистояння, змінюючи ступінь уразливості системи кібербезпеки різних векторах атак і рівень успішності їх проведення.З використанням розробленої моделі виконано імітаційне моделювання поведінки взаємодіючих агентів в умовах кіберконфлікта. Результати моделювання показали, що навіть найпростіші стратегії поведінки атакуючої сторони («найслабша ланка») і сторони захисту («чекай і дивись») дозволяють забезпечити інформаційну безпеку контуру бізнес-процесівРозроблену модель взаємодії атакуючого і захисника можна розглядати як інструмент моделювання процесів поведінки конфліктуючих сторін при реалізації різних сценаріїв інвестування. Результати моделювання дають можливість особам, які приймають рішення, отримувати підтримку щодо напрямів інвестування в безпеку контуру бізнес-процесі

    Development of an error correction method using perfect binary arrays

    Get PDF
    The research focuses on an innovative error correction method that uses perfect binary arrays (PBAs), a powerful mathematical tool with unique properties that make it ideal for error correction. The research is aimed at studying the impact of uncorrelated mixed-type errors in the data exchange path, which allows using it in smart technologies with limited computing capabilities. The effectiveness of the approach is confirmed by simulation and comparison with other error correction methods. In order to further study the structural, cross-correlation and distance properties of orthogonal two-dimensional codes and the correcting capabilities of the proposed method, an information technology system for data transmission based on an equivalent class of perfect binary arrays has been developed. The proposed model evaluates the performance of the error correction code based on perfect binary arrays under various conditions, including correlated and uncorrelated interference and data exchange paths. A generator of PBA of equivalent classes has been built. An experimental evaluation of the correcting ability of the proposed two-dimensional codes was carried out by simulating various pre-code situations, including packet and random errors, for the cases of correlated and uncorrelated interference. Using a graphical interface, users will be able to enter the number and type of errors, determine whether they are random or packet errors, manually or automatically, move errors through the data packet, and view intermediate results. Thus, the complex nature of this study can be positioned as a promising approach and a reliable choice in the field of error correctio

    SYNERGY OF BUILDING CYBERSECURITY SYSTEMS

    Get PDF
    The development of the modern world community is closely related to advances in computing resources and cyberspace. The formation and expansion of the range of services is based on the achievements of mankind in the field of high technologies. However, the rapid growth of computing resources, the emergence of a full-scale quantum computer tightens the requirements for security systems not only for information and communication systems, but also for cyber-physical systems and technologies. The methodological foundations of building security systems for critical infrastructure facilities based on modeling the processes of behavior of antagonistic agents in security systems are discussed in the first chapter. The concept of information security in social networks, based on mathematical models of data protection, taking into account the influence of specific parameters of the social network, the effects on the network are proposed in second chapter. The nonlinear relationships of the parameters of the defense system, attacks, social networks, as well as the influence of individual characteristics of users and the nature of the relationships between them, takes into account. In the third section, practical aspects of the methodology for constructing post-quantum algorithms for asymmetric McEliece and Niederreiter cryptosystems on algebraic codes (elliptic and modified elliptic codes), their mathematical models and practical algorithms are considered. Hybrid crypto-code constructions of McEliece and Niederreiter on defective codes are proposed. They can significantly reduce the energy costs for implementation, while ensuring the required level of cryptographic strength of the system as a whole. The concept of security of corporate information and educational systems based on the construction of an adaptive information security system is proposed. ISBN 978-617-7319-31-2 (on-line)ISBN 978-617-7319-32-9 (print) ------------------------------------------------------------------------------------------------------------------ How to Cite: Yevseiev, S., Ponomarenko, V., Laptiev, O., Milov, O., Korol, O., Milevskyi, S. et. al.; Yevseiev, S., Ponomarenko, V., Laptiev, O., Milov, O. (Eds.) (2021). Synergy of building cybersecurity systems. Kharkiv: РС ТЕСHNOLOGY СЕNTЕR, 188. doi: http://doi.org/10.15587/978-617-7319-31-2 ------------------------------------------------------------------------------------------------------------------ Indexing:                    Розвиток сучасної світової спільноти тісно пов’язаний з досягненнями в області обчислювальних ресурсів і кіберпростору. Формування та розширення асортименту послуг базується на досягненнях людства у галузі високих технологій. Однак стрімке зростання обчислювальних ресурсів, поява повномасштабного квантового комп’ютера посилює вимоги до систем безпеки не тільки інформаційно-комунікаційних, але і до кіберфізичних систем і технологій. У першому розділі обговорюються методологічні основи побудови систем безпеки для об'єктів критичної інфраструктури на основі моделювання процесів поведінки антагоністичних агентів у систем безпеки. У другому розділі пропонується концепція інформаційної безпеки в соціальних мережах, яка заснована на математичних моделях захисту даних, з урахуванням впливу конкретних параметрів соціальної мережі та наслідків для неї. Враховуються нелінійні взаємозв'язки параметрів системи захисту, атак, соціальних мереж, а також вплив індивідуальних характеристик користувачів і характеру взаємовідносин між ними. У третьому розділі розглядаються практичні аспекти методології побудови постквантових алгоритмів для асиметричних криптосистем Мак-Еліса та Нідеррейтера на алгебраїчних кодах (еліптичних та модифікованих еліптичних кодах), їх математичні моделі та практичні алгоритми. Запропоновано гібридні конструкції криптокоду Мак-Еліса та Нідеррейтера на дефектних кодах. Вони дозволяють істотно знизити енергетичні витрати на реалізацію, забезпечуючи при цьому необхідний рівень криптографічної стійкості системи в цілому. Запропоновано концепцію безпеки корпоративних інформаційних та освітніх систем, які засновані на побудові адаптивної системи захисту інформації. ISBN 978-617-7319-31-2 (on-line)ISBN 978-617-7319-32-9 (print) ------------------------------------------------------------------------------------------------------------------ Як цитувати: Yevseiev, S., Ponomarenko, V., Laptiev, O., Milov, O., Korol, O., Milevskyi, S. et. al.; Yevseiev, S., Ponomarenko, V., Laptiev, O., Milov, O. (Eds.) (2021). Synergy of building cybersecurity systems. Kharkiv: РС ТЕСHNOLOGY СЕNTЕR, 188. doi: http://doi.org/10.15587/978-617-7319-31-2 ------------------------------------------------------------------------------------------------------------------ Індексація:                 &nbsp

    Модель інвестицій в інформаційну безпеку: ресурсне подання та організаційне навчання

    No full text
    Information technology (IT) protection is a key economic concern for organizations. While research in the field of investment in IT security is growing rapidly, they lack the theoretical basis for combining economic and technological phenomena and research directions. The proposed theoretical model is based on the use of the theory of organizational behavior and resource representation. The combined application of these theories allows, within the framework of one model, to present the organizational effects of training that arise when developing the protection of organizational resources using countermeasures of IT security. Identified approaches to the study of investments in information security, which boil down to the following: microeconomic approaches based on game theory, financial analysis based on return on investment (ROI), net present value (NPV) and internal rate of return (IRR), and management approaches based on decision theory, risk management and organization theory. The combination of various theories and approaches leads to the formation of a multi-theoretical model, which allows you to combine the methods of these research areas within the framework of a comprehensive model based on the resource representation and the theory of organizational learning. The difficulties of developing a theoretical model for investment in information security are indicated, namely: the diversity of the nature of countermeasures, covering strategic and operational issues, taking into account legal, technical andorganizational aspects; the intended purpose of investments in information security (risk reduction, not profit); the complementarity of the prospects for the operational and strategic periods. Various points of view on investment problems are presented, namely, resource representation and representation in the framework of the theory of organizational learning. The proposed approach allowed us to build an integrated model of investment in information security. Answers to questions arising from the analysis of the integrated model of investment in information security can not only determine future research, but also have managerial consequences that will help firms make informed investment decisions in the field of information security.Захист інформаційних технологій (ІТ) є ключовою економічною проблемою для організацій. У той час як дослідження в області інвестицій в ІТ-безпеку швидко ростуть, у них відсутні теоретичні основи для об'єднання економічних і технологічних явищ і напрямків досліджень. Пропонована теоретична модель заснована на використанні теорії організаційної поведінки і ресурсного уявлення. Спільне застосування цих теорій дозволяє в рамках однієї моделі представити організаційні ефекти навчання, що виникають при розробці захисту організаційних ресурсівза допомогою контрзаходів ІТ-безпеки. Визначено підходи до вивчення інвестицій в інформаційну безпеку, які зводяться до наступних: мікроекономічні підходи, засновані на теорії ігор, фінансовий аналіз, заснований на прибутковості інвестицій (ROI), чистої приведеної вартості (NPV) і внутрішньої норми прибутку (IRR), і управлінські підходи, засновані на теорії прийняття рішень, управління ризиками та теорії організації. Об'єднання різних теорій і підходів призводить до формування мультитеоретичної моделі, яка дозволяє об'єднати методи зазначених напрямків досліджень врамках комплексної моделі, засновану на ресурсному поданні та теорії організаційного навчання. Вказані складності розробки теоретичної моделі для інвестицій в інформаційну безпеку, а саме: різноманітність природи контрзаходів, що охоплюють стратегічні та операційні питання з урахуванням правових, технічних і організаційних аспектів; цільове призначення інвестицій в інформаційну безпеку (зниження ризику, а не отримання прибутку); взаємодоповнюваність перспектив оперативного і стратегічного періодів. Представлені різні точки зору на проблеми інвестицій, а саме ресурсне уявлення і уявлення в рамках теорії організаційного навчання. Пропонований підхід дозволив побудувати інтегральну модель інвестицій в інформаційну безпеку. Відповіді на питання, що випливають з аналізу інтегральної моделі інвестицій в інформаційну безпеку можуть не тільки визначати майбутні дослідження, а й мати управлінські наслідки, які допоможуть фірмам приймати обґрунтовані інвестиційні рішення в області інформаційної безпеки

    The concept of building security of the network with elements of the semiotic approach

    Get PDF
    The object of research: First, to identify and discuss the security problems of cyber-physical systems associated with the emergence of qualitatively new technologies and qualitatively new affordable artificial intelligence software. Secondly, building the concept of the security structure of a cyber-physical system based on the Zero Trust Security approach. Creation of a new secure load transfer structure based on the semiotic approach. Investigated problem: Information system security problems continue to cause significant costs and damage to organizations. Sustainability requires comprehensive and integrated security platforms that reach customers, whether they work at headquarters, in a branch office, or individually from random touchpoints. The main scientific results: the concept of a structured protection system with the Zero Trust Security approach has been developed. The structure of the semiotic analysis of the segmentation of the transmitted load on the blocks is proposed. Blocks by signs are subjected to individual analysis. According to the features, the blocks are transformed by the selected representation into an object/groups of objects. Groups for transmission in the load are tagged, have different coding severity (depth), depending on the risk assessment. Groups are transmitted through the network in different ways (paths) – VPN (different ESP), unencrypted tunnel, open access, etc. This solution improves the throughput of malicious load analysis prior to transmission. The performance overhead for encoding/decoding the load and encapsulating/de-encapsulating during transmission is reduced. The transmission bandwidth is increased. The area of practical use of the research results: businesses requiring secure access to on-premise resources and mission-critical cloud environments. Organizations using employees in distributed networks. Specialists in the deployment and analysis of the protection of cyber-physical systems. Innovative technological product: The semiotic security concept extends the zero-trust security model, which focuses on protecting network traffic within and between organizations. This concept uses load traffic segmentation, which combines an advanced analysis and transfer load transformation framework. This concept provides for integration with other cybersecurity technologies such as endpoint discovery and response (EDR) and security information and event management (SIEM) to provide a more comprehensive security solution. This solution improves the throughput of malicious load analysis prior to transmission. Reduced performance resources for encode/decode load and encapsulate/deencapsulate in transit. Scope of the innovative technological product: this concept can be applied to enterprises that already have some elements of zero trust in their corporate infrastructure, but cannot strictly control the state of the requested assets, are limited in implementing security policies for certain classes of users. This deployment model can also be applied to enterprises that use cloud services for individual business processes. It can be useful for researchers and administrators in the development of corporate cybersecurity plans, which uses the concepts of zero-trust and covers relationships between components, workflow planning, and access policies

    Розробка методу оцінки безпеки кіберфізіческіх систем на основі моделі Лотки-Вольтерри

    Get PDF
    The paper presents the results of the development of a method for assessing the security of cyber-physical systems based on the Lotka–Volterra model. Security models of cyber-physical systems are proposed: “predator–prey” taking into account the computing capabilities and focus of targeted cyberattacks, “predator–prey” taking into account the possible competition of attackers in relation to the “prey”, “predator–prey” taking into account the relationships between “prey species” and “predator species”, “predator–prey” taking into account the relationship between “prey species” and “predator species”. Based on the proposed approach, the coefficients of the Lotka–Volterra model α=0.39, β=0.32, γ=0.29, φ=0.27 were obtained, which take into account the synergy and hybridity of modern threats, funding for the formation and improvement of the protection system, and also allow determining the financial and computing capabilities of the attacker based on the identified threats. The proposed method for assessing the security of cyber-physical systems is based on the developed threat classifier, allows assessing the current security level and provides recommendations regarding the allocation of limited protection resources based on an expert assessment of known threats. This approach allows offline dynamic simulation, which makes it possible to timely determine attackers' capabilities and form preventive protection measures based on threat analysis. In the simulation, actual bases for assessing real threats and incidents in cyber-physical systems can be used, which allows an expert assessment of their impact on both individual security services and security components (cyber security, information security and security of information). The presented simulation results do not contradict the graphical results of the classical Lotka–Volterra model, which indicates the adequacy of the proposed approach for assessing the security of cyber-physical systemsВ статье отражены результаты разработки метода оценки безопасности киберфизических систем на основе модели Лотки-Вольтерры. Предложены модели безопасности киберфизических систем: “хищник–жертва” с учетом вычислительных возможностей и направленности целевых кибератак, “хищник–жертва” с учетом возможной конкуренции злоумышленников по отношению к “жертве”, хищник–жертва” с учетом взаимосвязей между “видами жертв” и “видами хищников”, хищник–жертва” с учетом взаимосвязей между “видами жертв” и “видами хищников”. На основе предлагаемого подхода получены коэффициенты модели Лотки-Вольтерры α=0,39, β=0,32, γ=0,29, φ=0,27, которые учитывают синергизм и гибридность современных угроз, финансирование на формирование и совершенствование системы защиты, а также позволяет определить финансовые и вычислительные возможности злоумышленника по выявленным угрозам. Предлагаемый метод оценки безопасности киберфизических систем основывается на базе разработанного классификатора угроз, позволяет оценить текущий уровень безопасности и в динамике формировать рекомендации относительно распределения ограниченных ресурсов защиты на основе экспертной оценки известных угроз. Такой подход позволяет проводить динамическое моделирование в офлайн режиме, что позволяет на основе анализа угроз своевременно определить возможности злоумышленников и сформировать превентивные меры защиты. При имитационном моделировании могут использоваться фактические базы оценки реальных угроз и инцидентов на киберфизические системы, что позволяет провести экспертную оценку их влияния как на отдельные услуги безопасности, так и на составляющие безопасности (кибербезопасность, информационную безопасность и безопасность информации). Представленные результаты имитационного моделирования не противоречат графическим результатам классической модели Лотки-Вольтеры, что свидетельствует об адекватности предлагаемого подхода по оценке безопасности киберфизических системУ статті відображені результати розробки методу оцінки безпеки кіберфізичних систем на основі моделі Лотки-Вольтери. Запропоновано моделі безпеки кіберфізичних систем: “хижак-жертва” з урахуванням обчислювальних можливостей і спрямованості цільових кібератак, “хижак-жертва” з урахуванням можливої конкуренції зловмисників по відношенню до “жертви”, “хижак-жертва” з урахуванням взаємозв’язків між “видами жертв” і “видами хижаків”, “хижак-жертва” з урахуванням взаємозв’язків між “видами жертв” і “видами хижаків”. На основі запропонованого підходу отримані коефіцієнти моделі Лотки-Вольтери α=0,39, β=0,32, γ=0,29, φ=0,27, які враховують синергізм і гибридность сучасних загроз, фінансування на формування та вдосконалення системи захисту, а також дозволяє визначити фінансові та обчислювальні можливості зловмисника по виявленим загрозам. Пропонований метод оцінки безпеки кіберфізичних систем ґрунтується на базі розробленого класифікатора загроз, дозволяє оцінити поточний рівень безпеки і в динаміці формувати рекомендації щодо розподілу обмежених ресурсів захисту на основі експертної оцінки відомих загроз. Такий підхід дозволяє проводити динамічне моделювання в оф-лайн режимі, що дозволяє на основі аналізу загроз своєчасно визначити можливості зловмисників і сформувати превентивні заходи захисту. При імітаційному моделюванні можуть використовуватися фактичні бази оцінки реальних загроз і інцидентів на кіберфізичні системи, що дозволяє провести експертну оцінку їх впливу як на окремі послуги безпеки, так і на складові безпеки (кібербезпека, інформаційну безпеку та безпеку інформації). Представлені результати імітаційного моделювання не суперечать графічним результатами класичної моделі Лотки-Вольтер, що свідчить про адекватність запропонованого підходу з оцінки безпеки кіберфізичних систе

    Метод оцінювання роздільної частоти для літаків

    No full text
    The object of the study is to evaluate the quality of the frequency distribution of aircraft, which characterizes the effectiveness of radar surveillance of aircraft and determines the effectiveness of their control using radio signals. The frequency resolution of an aircraft is usually studied using the frequency ambiguity function for a coherent packet of radio pulses. However, there is a problem of estimating phase fluctuations, which is caused by the heterogeneity of the propagation of radio pulses, which affects the functioning of radar stations under different atmospheric conditions. A feature of the study is the development of theoretical provisions for the process of detection and radio control of single aircraft under the organized action of swarms. A normalized frequency ambiguity function is obtained, which takes into account the transformations caused by the radial motion of the aircraft. The calculations made it possible to estimate the range of changes in the frequency distribution under the condition of the additive effect of the internal noise of the radar receiver and the multiplicative effect of the cartelized phase fluctuations of the control radio signal. The statistical characteristics of phase fluctuations of radio pulses were obtained, under which their influence on the operation of radio technical control and radar systems is the most significant. Such statistical characteristics are important for the theory of radar location and of practical importance for the improvement of radio control of objects. Method is proposed for numerical evaluation of the influence of atmospheric disturbances on the frequency distribution function of aircraft during flight. This method is a convenient tool for analyzing the quality of the frequency distribution of a radar station in various conditions of radar surveillance of single aircraft in their organized swarm action.Об’єкт дослідження – оцінювання якості частотного розподілення літаків, яка характеризує ефективність радіолокаційного спостереження за літальними апаратами та визначає ефективність управління ними за допомогою радіосигналів. Частотну роздільну здатність літака зазвичай вивчають за допомогою функції частотної неоднозначності для когерентного пакета радіоімпульсів. Однак виникає проблема оцінювання фазових флуктуацій, що обумовлено неоднорідністю розповсюдження радіоімпульсів, яка впливає на функціонування радіолокаційних станцій при різних атмосферних умовах. Особливістю дослідження є розробка теоретичних положень для процесу виявлення та радіоуправління одиночними літальними апаратами за їх організованої дії роїв. Отримана нормалізована функція неоднозначності частоти, яка враховує перетворення, спричинені радіальним рухом літака. Проведені розрахунки дозволили оцінити діапазон зміни частотного розподілення за умови адитивного впливу внутрішніх шумів радіолокаційного приймача та мультиплікативного впливу картельованих фазових флуктуацій контрольного радіосигналу. Отримано статистичні характеристики фазових флуктуацій радіоімпульсів, за яких їх вплив на роботу систем радіотехнічного контролю та радіолокації найбільш суттєвий. Такі статистичні характеристики мають важливе значення для теорії радіолокації та практичне значення для вдосконалення радіоуправління об'єктами. Запропонований метод для чисельної оцінки впливу атмосферних збурень на функцію частотного розподілення літаків під час польоту. Даний метод є зручним інструментом для аналізу якості частотного розподілення станції радіолокації в різних умовах радіолокаційного спостереження за одиночними літальними апаратами за їх організованої дії роям

    Розробка методу прогнозування оцінки соціального впливу в регіональних спільнотах

    No full text
    The development of the social aspect of the world community is closely related to the expansion of the range of digital services in cyberspace. A special place in which social networks occupy. The world's leading states are conducting information operations in this environment to achieve geopolitical goals. Such processes are reflected in real social and political life. This makes it possible to influence not only the social groups of society, but also to ensure manipulation in political "games" in the conduct of hybrid wars. The simultaneous interaction of social factors, influencing factors, the presence of communities in social networks forms a full-fledged socio-cyber-physical system capable of integrating real and virtual interactions to manage regional communities. The article proposes a method for predicting the assessment of social mutual influence between “formal” and “informal” leaders and regional societies. The proposed models make it possible to form not only a forecast of the influence of agents, but also the interaction of various agents, taking into account their formal and informal influences, the use of administrative resources, political moods of the regional society. This approach allows dynamic modeling based on impact and relationship analysis. The presented results of simulation modeling do not contradict the results of opinion polls and make it possible to form a set of measures that can be aimed at overcoming the negative impact on the regional society of both individual “leaders” and political parties. Analysis of the simulation results allows to increase both the political and social stability of the regional society, helps to prevent conflict moods and contradictions.Развитие социального аспекта мирового сообщества тесно связано с расширением спектра цифровых услуг в киберпространстве. Особое место, в котором занимают социальные сети. Ведущими государствами мира в этой среде проводятся информационные операции для достижения геополитических целей. Такие процессы отражаются в реальной общественной и политической жизни. Это позволяет влиять не только на социальные группы общества, но и обеспечивать манипуляцию в политических “играх”, при ведении гибридных войн. Одновременное взаимодействие социальных факторов, факторов влияния, наличия сообществ в социальных сетях формирует полноценную социокиберфизическую систему, способную интегрировать реальные и виртуальные взаимодействия для управления региональными сообществами. В статье предлагается метод прогнозирования оценки социального взаимного влияния между “формальными” и “неформальными” лидерами и региональными социумами. Предложенные модели позволяют сформировать не только прогноз влияния агентов, но и взаимодействие различных агентов с учетом их формальных и неформальных влияний, использование административного ресурса, политических настроений регионального социума. Такой подход позволяет проводить динамическое моделирование на основе анализа влияния и взаимосвязей. Представленные результаты имитационного моделирования не противоречат результатам социологических опросов и позволяют сформировать комплекс мероприятий, которые могут быть направлены на преодоление негативного влияния на региональный социум, как отдельных “лидеров”, так и политических партий. Анализ результатов моделирования позволяет повысить как политическую, так и социальную стабильность регионального социума, способствует предотвращению конфликтных настроений и противоречийРозвиток соціального аспекту світового співтовариства тісно пов’язаний із розширенням спектра цифрових послуг у кіберпросторі. Особливе місце в якому займають соціальні мережі. Провідними державами світу у цьому середовищі проводяться інформаційні операції задля досягнення геополітичних цілей. Такі процеси відбиваються на реальному суспільному та політичному житті. Це дозволяє не тільки впливати на соціальні групи суспільства, а й забезпечувати маніпуляцію у політичних “іграх”, під час гібридних війн. Одночасна взаємодія соціальних факторів, факторів впливу, наявності угруповань у соціальних мережах формує повноцінну соціокіберфізичну систему, здатну інтегрувати реальні та віртуальні взаємодії для управління регіональними спільнотами. У статті пропонується метод прогнозування оцінки соціального взаємного впливу між “формальними” та “неформальними” лідерами та регіональними соціумами. Запропоновані моделі дозволяють сформувати не тільки прогноз впливу агентів, але і взаємодію різних агентів з урахуванням їх формальних і неформальних впливів, використання адміністративного ресурсу, політичних настроїв регіонального соціуму. Такий підхід дозволяє здійснювати динамічне моделювання на основі аналізу факторів впливу та взаємозв'язків. Представлені результати імітаційного моделювання не суперечать результатам соціологічних опитувань і дозволяють сформувати комплекс заходів, які можуть бути спрямовані на подолання негативного впливу на регіональний соціум як окремих “лідерів”, так і політичних партій. Аналіз результатів моделювання дозволяє підвищити як політичну, так і соціальну стабільність регіонального соціуму, сприяє запобіганню виникнення конфліктних настроїв і протирі
    corecore