Бази даних

Автореферати дисертацій - результати пошуку

Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Сортувати знайдені документи за:
авторомназвоюроком видання
Формат представлення знайдених документів:
повнийстислий
 Знайдено в інших БД:Реферативна база даних (15)
Пошуковий запит: (<.>A=Гайдур Г. І.$<.>)
Загальна кількість знайдених документів : 5
Представлено документи з 1 до 5

      
1.

Гайдур Г. І. 
Моделі, методи та інформаційна технологія побудови функціонально стійкої інтелектуальної мережі / Г. І. Гайдур. — Б.м., 2019 — укp.

В дисертаційному дослідженні вирішується наукова проблема функціонування інтелектуальної інформаційної мережі, яка характеризується надійністю, живучістю, відмово стійкістю, які не в повній мірі описують мережу в умовах руйнувань, відмов і можливих навмисних впливів. Тому метою даного дослідження є побудова інтелектуальної інформаційної мережі з властивістю функціональної стійкості.Основними науковими результатами дисертації є побудова концептуальної моделі функціонально стійкої інтелектуальної інформаційної мережі та отримано математичну модель, що поєднує механізми підтримання заданого коефіцієнта простою мережі до обслуговування клієнтів, що забезпечує своєчасне виявлення кіберзагроз, розпізнавання позаштатних ситуацій та парирування відмов у мережі при мінімальних затратах.В результаті була вирішена наукова проблема, метою якої було побудова функціонально стійкої інтелектуальної інформаційної мережі, яка на 14% зменшує коефіцієнт простою та витрати на її експлуатацію.^UIn the dissertation research, the scientific problem of the functioning of intellectual information network is solved, which is characterized by reliability, vitality, faulty stability, which does not fully to describe the network of conditions of destruction, failure, and possible intentional influences. Therefore, the purpose of this study is to build an intelligent information network of the property of functional stability. The main scientific results of the dissertation are the construction of a conceptual model of a functionally stable intellectual information network and a mathematical model that combines the mechanisms of maintaining a given ratio of network downtime to customer service, which provides timely detection of cyber threats, recognition of extraordinary situations and fails to network failure with minimal cost. As a result, a scientific problem was solved, the purpose of which was to build a functionally sustainable intelligence information network, which increases the readiness factor and costs of its maintenance by 14%.


Шифр НБУВ: 05 Пошук видання у каталогах НБУВ 

      
2.

Прилєпов Є. В. 
Інформаційна технологія виявлення аномальних даних в Інтернеті речей на основі кластерного аналізу / Є. В. Прилєпов. — Б.м., 2019 — укp.

В дисертаційній роботі було постановлено та вирішено актуальне наукове завдання сутність якого полягає в розробці нових та удосконаленні існуючих методів виявлення аномальних даних Інтернету речей на основі кластерного аналізу. Удосконалено метод кластеризації даних, що ґрунтується на алгоритмі k-середніх. Отриманий метод відрізняється від існуючих покращеною точністю ідентифікації кластерів даних в нестандартних та складних умовах. Удосконалено метод оцінки вихідних даних, що ґрунтується на матриці неточності та дозволяє визначити множину хибно-позитивних спрацювань та підвищити ефективність обробки даних. Вперше розроблено нову інформаційну технологію виявлення аномальних даних в IoT на основі кластерного аналізу. Запропонована інформаційна технологія дозволяє виявляти вторгнення з вірогідністю в 98.6%, що підтверджується відповідними показниками ефективності виявлення аномальних даних в Інтернеті речей.^UThe dissertation is dedicated to increase an efficiency of abnormal data detection in the Internet of things based on the cluster analysis. The current scientific task was formulated and solved, the goal was to to improve methods for abnormal data detection in the IoT. The data clustering method based on the k-means algorithm has been improved. The method of evaluation of classifier and reliability of the output clustered data of was improved. For the first time the new informational technology for abnormal data detection in the Internet of Things based on the cluster analysis was developed. The proposed information technology allows to detect the intrusions with a probability of 98.6%, which is confirmed by the relevant indicators of the effectiveness of detecting abnormal data on the Internet of Things.


Шифр НБУВ: 05 Пошук видання у каталогах НБУВ 

      
3.

Киричок Р. В. 
Метод автоматичного активного аналізу захищеності корпоративних мереж на основі інтелектуальної валідації вразливостей. / Р. В. Киричок. — Б.м., 2021 — укp.

Киричок Р.В. Метод автоматичного активного аналізу захищеності корпоративних мереж на основі інтелектуальної валідації вразливостей. – Кваліфікаційна наукова праця на правах рукопису. Дисертація на здобуття наукового ступеня доктора філософії за спеціальністю 125 «Кібербезпека». – Державний університет телекомунікацій, МОН України, Київ, 2021. Дисертаційна робота присвячена вирішенню актуального наукового завдання, сутність якого полягає в розвитку методу автоматичного активного аналізу захищеності корпоративних мереж на основі оцінювання якості механізму валідації вразливостей функціонуючих інформаційних систем. Для досягнення мети підвищення результативності автоматичного активного аналізу захищеності корпоративних мереж завдяки інтелектуалізації процесу валідації вразливостей програмних та апаратних платформ на основі фаззі технології було вирішено наступні задачі: 1. Вперше запропоновано математичну модель аналізу кількісних характеристик процесу валідації вразливостей, що ґрунтується на поліномах Бернштейна, які дозволяють описати динаміку даного процесу. Використання даної моделі дозволяє отримувати аналітичні залежності для кількості успішно валідованих та невалідованих вразливостей, а також для кількості випадків валідації вразливостей, що призвели до критичних помилок за час раціонального циклу валідації виявлених вразливостей під час активного аналізу захищеності корпоративної мережі. 2. Вперше розроблено методику аналізу якості роботи механізму валідації виявлених вразливостей корпоративної мережі, яка базується на інтегральних рівняннях, що враховують кількісні характеристики досліджуваного механізму валідації вразливостей в певний момент часу. Дана методика дозволяє будувати закони розподілу показників якості процесу валідації вразливостей та кількісно оцінювати якість роботи механізму валідації виявлених вразливостей, що в свою чергу дозволяє в режимі реального часу відслідковувати та контролювати хід валідації виявлених вразливостей під час активного аналізу захищеності. 3. Вперше розроблено метод побудови нечіткої бази знань для прийняття рішень при валідації вразливостей програмних та апаратних платформ під час активного аналізу захищеності цільової корпоративної мережі, що базується на використанні нечіткої логіки, яка дає можливість забезпечити отримання достовірної інформації про якість механізму валідації вразливостей непрямим шляхом. Побудована база знань дозволяє формувати вирішальні правила прийняття рішень щодо реалізації тієї чи іншої атакуючої дії, що в свою чергу дозволяє розробляти експертні системи для автоматизації процесу прийняття рішень при валідації виявлених вразливостей цільових інформаційних систем та мереж. 4. Отримав подальший розвиток метод автоматичного активного аналізу захищеності корпоративних мереж, який на основі синтезу запропонованих моделі, методики та методу дозволяє, на відміну від існуючих, абстрагуватися від умов динамічної зміни середовища, тобто постійного розвитку інформаційних технологій, що призводить до зростання кількості вразливостей та відповідних векторів атак, а також зростання готових до використання експлойтів вразливостей та їх доступності, і враховувати лише параметри якості самого процесу валідації вразливостей. Розроблений та доведений до практичної реалізації метод автоматичного активного аналізу захищеності корпоративних мереж на основі інтелектуальної валідації вразливостей, завдяки оперативному контролю та корегуванню ходу валідації виявлених вразливостей дозволяє підвищити, згідно з єдиним інтегральним показником, якість валідації вразливостей до 20 разів, що в свою чергу свідчить про підвищення загальної результативності автоматичного активного аналізу захищеності корпоративних мереж. Дисертація виконувалась в Державному університеті телекомунікацій. Результати наукових досліджень були використані на кафедрі інформаційної та кібернетичної безпеки Навчально-наукового інституту захисту інформації під час виконання науково-дослідної роботи на тему «Розробка методів та засобів підвищення живучості інформаційно-комунікаційних систем в умовах кібернетичних атак» (№ 0114V00391, ДУТ, м. Київ). Також результати наукових досліджень прийняті до впровадження в діяльність НДУ «ІНСТИТУТ КІБЕРБЕЗПЕКИ» (акт від 18.02.20); в ТОВ «ЄВРОТЕЛЕКОМ» (акт від 02.03.20). Ключові слова: корпоративна мережа, активний аналіз захищеності, цільова система, валідація вразливостей, експлойт, якість механізму.^UKyrychok R.V. The method of automatic active security analysis of corporate networks based on intelligent vulnerability validation. – Qualification scientific work on the rights of a manuscript. Dissertation for the degree of Doctor of Philosophy in specialty 125 “Cybersecurity”. – State University of Telecommunications, MES of Ukraine, Kyiv, 2021. The dissertation is devoted to solving an urgent scientific problem, the essence of which is the development of the method of automatic active security analysis of corporate networks based on assessing the quality of the vulnerability validation mechanism of functioning information systems. To achieve the goal of increasing the effectiveness of automatic active security analysis of corporate networks by intellectualizing the process of vulnerability validation of software and hardware platforms based on fuzzy technology, the following tasks were solved: 1. For the first time, a mathematical model of analysing the quantitative characteristics of the vulnerability validation process is proposed, based on Bernstein polynomials, which allow describing the dynamics of this process. The use of this model makes it possible to obtain analytical dependencies for the number of successfully validated and invalidated vulnerabilities, as well as for the number of vulnerability validation cases that led to critical errors over the rational cycle of validation of identified vulnerabilities during the active analysis of the corporate network security. 2. For the first time, a methodology for analysing the quality of the validation mechanism for the identified vulnerabilities of the corporate network was developed, which is based on integral equations that take into account the quantitative characteristics of the investigated vulnerability validation mechanism at a certain point in time. This methodology makes it possible to build laws for the distribution of quality indicators of the vulnerability validation process and quantitatively assess the quality of the validation mechanism for the identified vulnerabilities, which in turn allows real-time monitoring and controlling the validation progress of the identified vulnerabilities during the active security analysis. 3. For the first time, it was developed the method of building a fuzzy knowledge base for making decisions when validating the vulnerabilities of software and hardware platforms during the active security analysis of the target corporate network, based on the use of fuzzy logic, which makes it possible to provide reliable information about the quality of the vulnerability validation mechanism in an indirect way. The built knowledge base allows the formation of final decision-making rules for the implementation of one or another attacking action, which in turn makes it possible to develop expert systems to automate the decision-making process when validating the identified vulnerabilities of target information systems and networks. 4. The method of automatic active security analysis, formed on the basis of the synthesis of the proposed model, methodology and method, has received further development. This method, in contrast to the existing ones, allows one to abstract from the conditions of dynamic changes in the environment, that is, the constant development of information technologies, which leads to an increase in the number of vulnerabilities and corresponding attack vectors, as well as to an increase in ready-to-use exploit vulnerabilities and their availability, and take into account only quality parameters of the vulnerability validation process itself. The method of automatic active security analysis of corporate networks based on intelligent vulnerability validation has been developed and brought to practical implementation, due to operational control and correction of the course of validation of identified vulnerabilities, it allows to increase, according to a single integral indicator, the quality of vulnerability validation to 20 times, which in turn indicates on improving the overall effectiveness of the automatic active security analysis of the corporate networks. The dissertation was carried out at the State University of Telecommunications. The results of scientific research were used at the Department of Information and cyber security of the Educational-scientific Institute of Information security in carrying out research work on the topic “Development of methods and means of increasing the survivability of information and communication systems in the conditions of the impact of cyber-attacks” (№ 0114V00391, SUT, Kyiv). Also, the results of scientific research were accepted for implementation in the activities of the Research Institution “CYBER SECURITY INSTITUTE” (act of 18.02.20); in EUROTELEKOM LLC (act of 02.03.20). Keywords: corporate network, active analysis of the security, target system, vulnerability validation, exploit, mechanism quality.


Шифр НБУВ: 05 Пошук видання у каталогах НБУВ 

      
4.

Сорокін Д. В. 
МЕТОДИКА СТВОРЕННЯ ЗАХИЩЕНИХ СПЕЦІАЛІЗОВАНИХ МЕРЕЖ ДЛЯ ПІДВИЩЕННЯ ЕФЕКТИВНОСТІ НАДАННЯ ПРОМИСЛОВИХ СЕРВІСІВ / Д. В. Сорокін. — Б.м., 2021 — укp.

Дисертаційна робота присвячена вирішенню актуального наукового завдання, сутність якого полягає в розробці методики створення захищених спеціалізованих мереж з метою підвищення ефективності надання промислових сервісів.Промислові об'єкти важкої та металургійної промисловості постійно накопичують значні обсяги конфіденційної інформації про своїх співробітників, клієнтів, виробництва продукції, наукові дослідження, розробки та фінансові результати. Поряд з тим, постають і нові виклики до доступу, обробки та зберігання такої інформації на підприємствах. Отримання фінансових результатів, конфіденційної інформації до рук конкурентів, або кіберзлочинців, можуть завдати підприємствам незворотних фінансових та репутаційних збитків. Основними засобами протидії загрозам інформаційної та кібербезпеки, залишаються комплекс засобів адміністративно розпорядчих дій та впровадження систем захисту інфраструктури від зовнішнього несанкціонованого доступу та незаконного заволодіння конфіденційними даними.Проводячи в дослідженні аналіз кібератак за останні п'ять років, більшість атак припало на критичну інфраструктуру, енергетичних, транспортних, логістичних підприємств.Відправною точкою у дослідженні є аналіз працюючих промислових сервісів, та вивчення можливостей сучасних технологій для створення універсальної спеціалізованої інформаційно-промислової мережі, що зможе забезпечити потреби бізнесу та промисловості на рівні доступності мережі та безпеки несанкціонованого доступу.Значний вплив інформаційної сфери на суспільний прогрес зумовлює необхідність посилення уваги до розгортання та впровадження приватних промислових мереж, з метою підвищення ефективності функціонування спеціалізованих інформаційно-промислових мереж, які можуть бути використані в вугільній та металургійній промисловості.Відповідно до сьогоденних суспільних викликів, та можливих ризиків, які мають місце в приватних мережах, в дисертаційному дослідженні розглянуто альтернативні підходи та методики розгортання, побудови приватних промислових мереж. Розробка такої методики дозволить створювати гнучку систему, яка вирішуватиме потреби бізнесу, пов'язаного з автоматизацією промислового виробництва та інформаційної безпеки.Моделі побудови інфраструктури спрямовані на забезпечення основних промислових сервісів для підприємств вугільної, гірничої та важкої промисловості.В результаті аналізу моделей діючих промислових мереж, виявляються значні недоліки, що обумовлені середовищем поширення сигналів. Саме тому постає потреба в розробці універсальної методики створення спеціалізованих захищених мереж, що підвищить ефективність надання промислових сервісів на базі теоретичних та практичних рішень, що використовують електромагнітне випромінення в особливих умовах.За результатами математичних розрахунків випливає, що поширення радіохвиль в особливих умовах значно відрізняється від поширення радіохвиль на поверхні землі. Поширення радіохвиль в тунелі, в шахті, можна відобразити в променевій теорії, що є більш прийнятною, оскільки довжина хвилі стає дуже малою в порівнянні з поперечним діаметром тунелю. Внаслідок великої кількості ліній відбитих сигналів, поширення радіохвиль відбуватиметься з багатопроменевими характеристиками, з релеєвським або райсовським завмиранням. Відразу за перешкодою виникнуть дифракційні втрати за рахунок затінення. Основною причиною є коефіцієнт ослаблення радіосигналу при поширенні в тунелях, який зокрема, залежить від неоднорідності, змін в напрямку тунелю, перешкод, а також електричних властивостей гірських порід.Аналіз методики розрахунків показав, що потужність сигналу буде змінюватися. Сигнал може розповсюджуватись по прямій, відбиватися, або заломлюватися. Якість прийому буде залежати від декількох факторів: умови прийому, частотних зрушень, часових затримок та типу модуляції. На прийом сигналу можуть впливати небажані сигнали від інших джерел, що можуть використовувати ті ж самі частоти, що і корисний сигнал. Результати дослідження показали, що при плануванні спеціалізованої мережі радіодоступу необхідно враховувати додаткові показники загасання сигналів для організації надійних каналів зв'язку в особливих умовах поширення електромагнітних хвиль. Теоретичне експериментальне дослідження поширення електромагнітного поля в різних діапазонах частот в гірських породах, показало можливість передачі сигналів на відстані, що перевищують 200 м, в "чистій" гірничій виробці і понад 1 км з використанням направлених антен.За результатами математичної оцінки поширення радіохвиль, запропоновано два сценарії розгортання захищеної приватної промислової мережі в шахті. Для виконання вимог доступності мережі, при виникненні інциденту в підземній частині шахти, запропоновано методику резервування частини системи RAN, та резервування географічно рознесеної підсистеми Core (EPC).^UThe thesis is dedicated to the solution of an urgent scientific task, its essence being the development of a methodology for creating protected specialized networks, aimed at increasing the efficiency of industrial services provision.Industrial facilities of the heavy and metallurgical industries constantly accumulate huge volumes of sensitive data about their employees, customers, production, scientific research, solutions and financial outcomes. Obtaining financial results, sensitive data by rivals or cyber criminals may cause enterprises' irreversible financial and reputational losses.The main means of counteracting information and cyber security threats are a complex of administrative disposals and introduction of infrastructure protection from external unauthorized access and illegal sensitive data takeover.As a result of analyzing cyber attacks for the last five years, most attacks have accounted for the crucial infrastructure, energy, transport, logistics enterprises.The starting point of the research is the analysis of the functioning industrial services and studying advanced technologies opportunities to create a unified specialized information and industrial network, able to satisfy the business and industry needs at the level of the network accessibility and unauthorized access security.A considerable impact of the information sphere on the social progress specifies the necessity of closer attention to expand and introduce private industrial networks for the purpose of increasing the efficiency of functioning of specialized information and industrial networks that may be used in the coal and metallurgical industries.Development of such a methodology will make it possible to create a flexible system, meeting needs of the business, related to industrial production automation and information security.Due to the system of network elements authenticity, access to the IoT platform will be restricted, making it possible to minimize risks of hackers' attack isothermic methods via a smart-gadget.While considering model systems of constructing and administering industrial networks infrastructure, four separate levels are defined that are combined into a unified information and communication industrial infrastructure.The analysis of the functioning models of industrial networks has resulted in detecting considerable failures, caused by the signal propagation environment. That is why there emerges the need to develop a universal methodology of creating specialized protected systems, improving the efficiency of providing industrial services, based on theoretical and practical solutions, using electromagnetic emission under special conditions.To develop such a methodology, special environment is analyzed and mathematical schemes of electromagnetic emission spread in mines are calculated. The mathematical calculations result in the conclusion that radio waves spread under special conditions is radically different from radio waves spread on the Earth surface. As a result, radio waves spread will occur with multi-ray characteristics, with relay or Rician fading. Following the interference, diffraction losses occur due to shading.In modern mines a considerable level of electrical and magnetic interference is caused by the functioning electrical equipment in underground mining workings. To tackle the issue of electrical and magnetic interference impact, it is necessary to conduct separate research with a proper list of the used equipment.The calculations analysis has proven that a signal power will differ depending on the antenna height and location. The signal can spread in a line pattern, be echoed or be deflected. The reception quality will depend on several factors. In a similar way the signal reception can be influenced by unwanted signals from other sources that can use the same or neighboring frequencies. The research outcomes have shown that while planning a specialized radio access network it is necessary to take into account additional indices of signal fading for the purpose of organizing reliable communication channels under the special conditions of electrical and magnetic waves spread. The theoretical experimental research of electrical and magnetic field spread in various frequency ranges in rocks has shown the possibility of distant transmission of signals, exceeding 200 m, in "clear" underground mining workings and more than 1 km with the beam antenna application.Based on the outcomes of mathematical assessment of radio waves spread, two scenarios of developing a protected private industrial network in a mine have been suggested. To meet the network accessibility demands, in case of an incident in the underground mine part, the methodology of reserving a RAN system part, as well as reserving a far-flung Core (EPC) subsystem.


Шифр НБУВ: 05 Пошук видання у каталогах НБУВ 

      
5.

Бржевська З. М. 
Методика оцінки достовірності інформації в умовах інформаційного протиборства / З. М. Бржевська. — Б.м., 2021 — укp.

Однією з проблем, яка стримує впровадження ефективних систем захисту інформаційних ресурсів організації чи держави, є проблема створення достовірної класифікації атак та механізмів «фільтрування» інформації, яка проходить від першоджерела до споживача. Зважаючи на це, підвищення ефективності виявлення атак на інформаційні ресурси, залишається актуальним завданням. Тому фахівці в області інформаційної безпеки не припиняють спроб побудови різних класифікаційних схем, які в тій чи іншій мірі сприяють розумінню процесів, що ведуть до проникнення в системи, і допомагають розробляти заходи захисту і реалізовувати системи захисту.Процес передачі інформації від офіційного джерела чи з “місця події” до кінцевого споживача є достатньо складним і тривалим. Під час свого просування інформація циркулює в інформаційному просторі і перебуває під впливом різних груп впливу, які переслідують власні інтереси. Отже, дуже часто кінцевий користувач отримує упереджену, необ'єктивну інформацію, метою якої є вчинення певного впливу на його поведінку. Для забезпечення нормального функціонування, прийняття адекватних рішень завданням кінцевого користувача є одержання об'єктивної своєчасної інформації, для чого на передній план виступають питання оцінювання її достовірності.Разом з тим, незважаючи на значну кількість публікацій щодо вирішення різноманітних аспектів оцінювання достовірності інформації на сьогоднішній день залишається невирішеною проблема комплексного оцінювання достовірності з урахуванням можливого інформаційного впливу на ресурси та канали передачі інформації.Основне протиріччя, яке лежить в основі наукового дослідження полягає, з одного боку в тому, що інформація, яка добувається, передається та зберігається, не завжди може бути представлена у вигляді даних чи відомостей на машинних носіях у стандартизованому чи формалізованому вигляді, а, відтак потребує особливих підходів щодо її захисту від спотворення. З іншого боку, вплив інформаційного протиборства, який також є інформаційним, також не може бути представленим методами формальних теорій та числень, що унеможливлює його оцінювання під час оцінки достовірності інформації.Отже, вирішенню підлягає актуальне наукове завдання щодо розроблення методики оцінювання достовірності інформації в умовах інформаційного протиборства для захисту інформаційних ресурсів організації та забезпечення інформаційної безпеки користувачів.Мета дисертаційної роботи полягає полягає у підвищенні достовірності інформації, яка передається від першоджерела до користувача в умовах інформаційного протиборства.Наукова новизна одержаних результатів полягає:Удосконалено математичну модель інформаційного впливу дозволяє моделювати вплив на інформацію у процесі її проходження через різні засоби передачі та відтворювати процеси інформаційного протиборства, при проходженні повідомлень від першоджерела до кінцевого користувача;Вперше розроблено модель процесу управління достовірністю інформації в умовах інформаційного протиборства, яка дає можливість реалізувати багатокрокову перевірку повідомлень з поступовим підвишенням показників достовірності у залежності від характеру повідомлень та ступеня впливу на їх зміст;Удосконалено методику оцінки достовірності інформації в умовах інформаційного протиборства, яка дозволяє визначати кількісні та якісні показники достовірності інформації в інформаційному потоці в умовах впливів, які можуть описуватися як чіткими так і нечіткими змінними;Вперше розроблено методику оцінки ризиків порушення достовірності інформації, яка дозволяє визначати найбільш доцільні заходи щодо забезпечення достовірності інформації, яка надається такими ресурсами кінцевим споживачам.Нові наукові результати, одержані у роботі, у сукупності складають підґрунтя для створення системи захисту інформації на підприємстві чи організації в умовах інформаційного протиборства.У роботі наведено комплекс алгоритмів перевірки достовірності інформації, які дозволяють сформувати систему управління інформаційним захистом підприємства на основі реалізації процедур управління достовірністю інформації. Результати математичного моделювання та проведення практичного експерименту щодо створення системи забезпечення достовірності інформації у типовій організації дали можливість оцінити ефективність впровадження одержаних наукових результатів стосовно підвищення достовірності ресурсів за рахунок: підвищення адекватності моделей подання даних на 9‒11%; підвищення якості організації інформаційного обміну на 6‒8%; підвищення якості процедур контролю інформаційних ресурсів на 15‒17%; підвищення кваліфікації персоналу на 17‒19%.У роботі запропоновано рекомендації щодо удосконалення політик безпеки для організацій різних форм власності, які функціонують в умовах інформаційного протиборства з боку конкурентів та недоброзичливців.^UOne of the problems that hinder the implementation of effective systems of protection of information resources is the problem of creating a reliable classification of attacks and mechanisms of filtering information that passes from the source to the consumer. In view of this, improving the effectiveness of detecting attacks on information resources remains an urgent task. Therefore, information security experts do not stop trying to build different classification schemes, which to some extent contribute to the understanding of the processes leading to the penetration of systems, and help to develop protection measures and implement protection systems.During its promotion, information circulates in the information space and is influenced by various groups of influence that pursue their own interests. Thus, very often the end-user receives biased, biased information, the purpose of which is to exert a certain influence on his behavior. The situation is complicated by the limited data sources, their subjectivity, and bias, which are the essence of information conflict when the opposing parties try to put any intelligence pressure on the data sources and the whole process of its dissemination. To ensure the proper functioning, making adequate decisions, the task of the end-user is to obtain objective and timely information, for which the issues of assessing its reliability come to the fore.However, despite the significant number of publications on various aspects of assessing the reliability of the information, the problem of this assessment remains unresolved given the possible impact of information on resources and channels of information transmission.The main contradiction underlying scientific research is, on the one hand, that information that is extracted, transmitted, and stored cannot always be presented in the form of data or information on machine media in a standardized or formalized form, and therefore requires special approaches to its protection against distortion. On the other hand, the influence of information confrontation, which is also informational, also cannot be represented by the methods of formal theories and calculations, which makes it impossible to assess it when assessing the reliability of the information.Thus, the urgent scientific task of developing a methodology for assessing the reliability of the information in the context of information conflict to protect the information resources of the organization and ensure the information security of users is to be solved.The purpose of the thesis is to increase the reliability of information transmitted from the original source to the user in terms of information confrontation.The scientific novelty of the obtained provisions and results is:Improved mathematical model of information impact, which allows modeling the impact on the information in the process of its passage through various means of transmission and reproducing the processes of information confrontation in the passage of messages from the source to the end-user;For the first time, a model of the information reliability management process in the conditions of information confrontation is developed, which makes it possible to implement a multi-step verification of messages with a gradual increase in reliability, depending on the nature of the messages and the degree of influence on their content;Improved methodology for assessing the reliability of the information in the context of information confrontation, which allows determining the quantitative and qualitative indicators of the reliability of the information in the flow under the influence, which can be described as clear and indistinct changes;For the first time, a method of assessing the risks of breach of information is described, which allows determining the most appropriate measures to ensure the reliability of the information provided by such resources to end-users.The new scientific results obtained in the work, together, form the basis for the creation of a system of information protection at the enterprise or organization in the conditions of information conflict.The results of mathematical modeling and conducting a practical experiment to create a system for ensuring the reliability of information in a typical organization made it possible to assess the effectiveness of the implementation of scientific results to increase the reliability of resources by: increasing the adequacy of data models by 9‒11%; improving the quality of information exchange by 6‒8%; improving the quality of control procedures for information resources by 15-17%; staff training by 17-19%.The paper proposes recommendations for improving security policies for organizations of various forms of ownership, which operate in conditions of information confrontation by competitors and enemies.


Шифр НБУВ: 05 Пошук видання у каталогах НБУВ 
 

Всі права захищені © Національна бібліотека України імені В. І. Вернадського