Аналіз існуючих підходів протидії найпоширенішим кібернетичним втручанням в інформаційно-телекомунікаційні мережі
Journal Title: Сучасні інформаційні технології у сфері безпеки та оборони - Year 2018, Vol 32, Issue 2
Abstract
Стрімкий розвиток інформаційно-комунікаційних технологій та Глобальної мережі Інтернет відкриває багато нових можливостей у всіх сферах життя людини і в країні загалом. З іншої сторони використання комп’ютерів, мобільних гаджетів та інших цифрових пристроїв сприяло розвитку нової загрози – кібернетичних втручань, під якими розуміють дії в кіберпросторі, спрямовані проти інформаційно-телекомунікаційної мережі метою впливу на неї шляхом порушення її функціонування, отримання контролю над мережею, корекції, копіювання, вилучення, пошкодження, впровадження чи знищення даних, створення умов для зміни поведінки її користувачів. В Україні в період з 2014 по 2017 роки відбулася низка кібернетичних втручань, які набули широкого розголосу як в країні так і в світі. В умовах глобалізації інформаційних процесів, їх інтеграції в різні сфери суспільного життя керівництво провідних держав світу приділяє посилену увагу створенню та удосконаленню ефективних систем захисту критичної інфраструктури від зовнішніх і внутрішніх загроз кібернетичного характеру. Тому доцільним буде проаналізувати найпоширеніші кібернетичні втручання, які були здійснені на території України та розглянути існуючі методи та способи попередження кібернетичних втручань, а також запропонувати метод та схему захисту від кібернетичних втручань.
Authors and Affiliations
Oleksiy Cherednychenko, Vitaliy Fesokha, Yurii Protsiuk, Tetyana Bondarenko
Оцінка живучості ієрархічних телекомунікаційних мереж військового призначення
Однією з найпопулярніших і важливих проблем у телекомунікаційних мережах є розробка методологічних основ оцінки життєвості ієрархічних телекомунікаційних систем при їх руйнуванні та відновленні. В статті відображені погл...
Методика розподілу фінансових ресурсів між заходами розквартирування з’єднань (частин) у польових умовах
У статті представлена удосконалена методика розподілу виділених фінансових ресурсів між заходами, що виконуються під час розквартирування з’єднань (частин) Збройних Сил України в польових умовах з метою підтримання певно...
Methodology of estimation of threats of information security of Ukraine in the military field
Development of modern information society stipulated to the origin of new threats to the state information security in a military sphere. Effective counteraction to the threats in a military sphere depends on prior condu...
Формализация действий по рефлексивному управлению при рассмотрении конфликтующих систем
В статье рассматриваются конфликт систем (сторон) применительно к теории игр, военным конфликтам, конфликтам злоумышленник – защищенная информационная среда. Предложен математический аппарат, позволяющий учитывать рефлек...
Моделювання впливу шумів на кубітові та бітові сигнали
Причиною виникнення ідеї квантових обчислень є принципова обмеженість «класичних» комп’ютерів розв’язувати певний клас задач з необхідністю залучення «експоненціально» великих обчислювальних ресурсів. Реальні квантові си...