Збірники наукових праць ЦНТУ

Permanent URI for this communityhttps://dspace.kntu.kr.ua/handle/123456789/1

Browse

Search Results

Now showing 1 - 7 of 7
  • Item
    Концептуальна модель системи інформаційного протиборства координаційного центру з питань національної безпеки і оборони
    (ЦНТУ, 2024) Доренський, O. П.; Улічев, О. С.; Задорожний, К. О.; Коваленко, А. С.; Дрєєва, Г. М.; Dorenskyi, О.; Ulichev, О.; Zadorozhnyi, К.; Kovalenko, А.; Drieieva, Н.
    Стаття присвячена актуальній проблемі підвищення ефективності інформаційного протиборства, що провадиться координаційним органом з питань національної безпеки і оборони – центром протидії дезінформації. Мета дослідження досягається шляхом синтезу концептуальної моделі системи інформаційного протиборства, її застосування для виявлення слабких сторін та, як наслідок, удосконалення механізму протидії дезінформації задля підвищення його ефективності: забезпечення результативності протидії деструктивним інформаційним впливам і кампаніям, пропаганді, реальним та потенційним загрозам в інформаційній сфері, запобігання спробам маніпулювання громадською думкою. Означений механізм протидії передбачає реагування на дезінформаційні атаки шляхом створення і розміщення відповідного контенту в соціальних мережах. The article examines the pressing issue of enhancing the efficiency of information confrontation conducted by the coordination body responsible for national security and defense – the Center for Countering Disinformation. The goal of this study is achieved by synthesizing a conceptual model of the information confrontation system, applying this model to identify weaknesses, and improving the mechanism for countering disinformation to enhance its efficiency. This improvement ensures effective resistance to destructive informational influences and campaigns, propaganda, real and potential threats in the information sphere, and prevents attempts to manipulate public opinion.
  • Item
    Інформаційна безпека життєдіяльності людини і суспільства в умовах війни
    (ЦНТУ, 2023) Марченко, К. М.; Оришака, О. В.; Marchenko, К.; Oryshaka, О.
    У статті розглянуті аспекти інформаційної війни як невід'ємної складової гарячих війн. Проаналізовані механізми інформаційного впливу на свідомість людини та масову свідомість. Окреслені особливості інформаційної війни в умовах широкомасштабних військових дій в Україні. Наголошується, що інформаційна зброя приводить до сумірних наслідків із військовою зброєю та є різновидом зброї масового враження. Запропоновані інструменти та засоби протидії інформаційній агресії для людини та суспільства. The large-scale war started in Ukraine caused an intense surge of informational aggression and informational confrontation, the waves of which spread almost all over the world. Artificially prepared information is used as a weapon that works no less effectively than army weapons. The purpose of information weapons is primarily human consciousness and mass consciousness. Information security of human life and society in the conditions of intense information war becomes a priority task, as a guarantee of physical security. In the information war, which in the conditions of a flarge-scale military operations in Ukraine has become no less hot, new features and peculiarities are obvious: openness and frankness of information influences; the global nature of the information war; aggravation of information clashes, disputes, disputes; intensity of information attacks; attempts to disable military and infrastructure facilities by means of information; aggressiveness of information actions; informational violence; strict restrictions on access to information; politicization of information; significant polarization of information; an increase in the share of emotional coloring and subjective interpretation relative to the share of facts. Based on an overview of the scale of the informational impact on society and the destructive consequences, it can be argued that information is one of the weapons of mass impression. The best ways to counter informational influences and aggression are to provide true and comprehensive information; education of the population in the form of information security courses; individual trainings, especially for responsible persons; training of information security trainers; broad propaganda and development of information culture in the information society; media education - schools and information literacy courses for the population; learning the rules of information hygiene, prudence and legibility when contacting information. In particular, it is necessary to teach citizens critical thinking and recognition of negative informational influences, manipulation, misinformation, falsification, etc.
  • Item
    Економічна безпека підприємницьких структур в умовах діджиталізації
    (ЦНТУ, 2020) Малаховський, Ю. В.; Онофрійчук, О. П.; Кулішова, О. О.; Malakhovskyi, Yu.; Onofriichuk, O.; Kulishova, O.; Малаховский, Ю. В.; Онофрийчук, А. П.; Кулишова, А. А.
    Стаття присвячена дослідженню складових економічної безпеки підприємства (ЕБП) в умовах цифрової трансформації економіки. Проаналізовано розвиток поняття ЕБП з урахуванням тенденцій до глобалізації та інформатизації суспільства. Обґрунтовано важливість дослідження системи інформаційної безпеки підприємства. Запропоновано алгоритм самооцінки інформаційної безпеки підприємства, який базується на критеріях Enabler моделі EFQM. Запропоновану модель рекомендовано для виявлення можливостей вдосконалення та координації зусиль щодо досягнення стійких показників інформаційної безпеки. The purpose of this publication is to study the system of economic security parameters and improve the process of using RADAR logic as an element of assessing the information security of the enterprise. The importance of the concept of economic security of enterprises (EBP) is that scientists recognize it as an important factor in national security, since the real economy is an environment of planning, organization and the best use of resources. Four main factors of EBP are considered: a) planning; b) monitoring of the external and internal environment; (b) identifying and implementing threat response measures; d) control and improvement of the system. Taking into account the turbulence of the external environment, the impact on the formation of parameters of the EBP of macro-, meso- and microeconomic level factors is investigated. It is proposed to lay the methodology based on the model of the European Quality Management Fund (EFQM) as the basis for the formation of the EBP culture. Its goal is to achieve a high level of business excellence, the direction is to promote the processes of coordination of business and security goals, coordination of efforts to achieve sustainable security indicators, the formation of market knowledge and best practices for their exchange. The prospects for practical use of the EFQM model, the components of which are: basic concepts of perfection are carefully studied; criteria; RADAR logic. The conclusion about the feasibility of implementing the RADAR system is substantiated. Full and comprehensive implementation of the system can have a positive impact on the level of short-term liquidity of the company's assets, its long-term solvency, the formation of the desired level of profitability for shareholders, and generate positive external effects for society and the environment. The complexity of ensuring the EBP is explained by the variety of manifestations and relationships of interactive elements among the internal components of enterprises and the unpredictability of the manifestation of external factors. A logical conclusion is drawn about the importance of the EBP concept, its ability to include a significant number of factors in the sphere of management influence. The direct consequences of using the EBP concept are the comprehensive provision of both its own economic security and the fundamental principles of its organization, the safety of the activities of individuals, the ability to take into account numerous factors in the formation of the actual level of regional, national and international economic security of the state. The strategic directions of further research are outlined: study, schematization, numerical formalization of system-structural relations of components and threats to economic security of enterprises, the real sector and the national economy as a whole. Статья посвящена исследованию составляющих экономической безопасности предприятия (ЭБП) в условиях цифровой трансформации экономики. Проанализировано развитие понятия ЕБП с учетом тенденций к глобализации и информатизации общества. Обоснована важность исследования системы информационной безопасности предприятия. Предложен алгоритм самооценки информационной безопасности предприятия, основанный на критериях Enabler модели EFQM. Предложенная модель рекомендована для выявления возможностей совершенствования и координацииусилий по достижению устойчивых показателей информационной безопасности.
  • Item
    Інформаційна безпека життєдіяльності людини
    (ЦНТУ, 2019) Марченко, К. М.
    У статті розглянуті питання інформаційної безпеки життєдіяльності людини, проаналізовані загрози для персональної інформаційно-піхологічної безпеки. Розглянуті різновиди спрямованих інформаційних впливів на людину. Запропоновано засоби індивідуального захисту, що підвищують інформаційно-піхологічну безпеку життєдіяльності людини.
  • Item
    Проблеми інформаційної безпеки людини в умовах епідемії
    (ЦНТУ, 2020) Марченко, К. М.; Оришака, О. В.; Марченко, А. К.; Marchenko, K.; Oryshaka, O.; Marchenko, A.; Орышака, О. В.
    У статті розглянуті інформаційні причини захворювань, особливості впливу засобів масової інформації на свідомість людини під час епідемій. Розглянуто особливості інформаційних атак та зараження інформаційними вірусами. Дано рекомендації по індивідуальному захисту та підтриманню інформаційного здоров'я людини. The article reviewed the informational causes of diseases and the peculiarities of the influence of the mass media on human consciousness during epidemics. The aim of the research is to study the patterns of the impact of information on the human condition during epidemics and to develop safety measures when interacting with information. The impact of information on people during epidemics is increasing. The media are the main sources of information for the general consumer. Analysis of the media supplied shows that the media is destructive. The pressure on the end-user can be indirectly described by the number of messages per topic relative to the size of the news sample. Everyone has their own unique information system, In case of manipulative manipulation of the consumer, the information is prepared in order to penetrate the mind. Malicious information introduced into the mind is a Trojan virus, a Trojan program designed to change the programs that operate in the information system of the addressee. An unprotected mind is both a portal for the introduction of artificial information and a key tool for the realization of the manipulator’s goals and plans. Information viruses affect the workings of human psychic programs, which are used to deliberately reprogram human behavior through suggestion, zombie. The content of the human information system affects both health and quality of life. As the administrator of your own information system, a person needs to install network filters with rules for distinguishing between data and programs, restrict access to incoming data and access to their software. Based on the proposed approach, the following recommendations can be made to the consumer of the information: to assume the role of administrator of their information system, to be responsible for its state of affairs; filter incoming information for usability, verify data before use; respect the principle of constructive information. Information should be useful, help to solve problems, empower people and defuse tensions; avoid redundancy, information overload when the quality of filtration and security is reduced; carry out continuous background scanning and regular cleansing of its information system, identifying redundant, false information and destructive behaviour programmes; use a channel with an individual unique frequency for information exchange. В статье рассмотрены информационные причины заболеваний, особенности влияния средств массовой информации на сознание человека во время эпидемий. Рассмотрены особенности информационных атак и заражения информационными вирусами. Даны рекомендации по индивидуальной защите и поддержанию информационного здоровья человека.
  • Item
    Менеджмент інформаційної безпеки комерційного підприємства
    (ЦНТУ, 2019) Панченко, В. А.; Panchenko, V.
    У статті розглянуто передумови формування системи інформаційної безпеки підприємства та визначено особливості управління нею. Розглянуто основні поняття інформаційної безпеки, її призначення та методи вдосконалення інформаційного середовища діяльності підприємства на сучасному етапі розвитку економічної науки. Наведено класифікація і приклади загроз інформаційній безпеці та уніфіковано найбільш уживані методи для забезпечення інформаційної безпеки. Дано опис системи менеджменту інформаційної безпеки. Розглянуто заходи безпеки в контексті ISO 27001. Для забезпечення конфіденційності інформації надано рекомендацій щодо підвищення рівня інформаційної безпеки вітчизняних підприємств. В статье рассмотрены предпосылки формирования системы информационной безопасности предприятия и определены особенности управления ею. Рассмотрены основные понятия информационной безопасности, ее назначение и методы совершенствования информационной среды деятельности предприятия на современном этапе развития экономической науки. Приведены классификация и примеры угроз информационной безопасности, унифицированы наиболее используемые методы для обеспечения информационной безопасности. Дано описание системы менеджмента информационной безопасности. Рассмотрены меры безопасности в контексте ISO 27001. Для обеспечения конфиденциальности информации предоставлено рекомендации по повышению уровня информационной безопасности отечественных предприятий. The basic concepts of information security such as properties, threats, vulnerabilities, risks, controls are reviewed. The classification and examples of information security threats are given. The information security management system is described. The measures of security in the context of ISO 27001 are discussed. The article considers the preconditions of enterprise information security and the control features are defined by it, that associated with the continuous development of enterprise information infrastructure, the provision of various types of information services, automation of financial and operational performance, as well as the business processes of modern organizations. It was determined that the purpose of information management is to ensure the effective development of a business enterprise through the prompt and flexible regulation of various types of information activities (search, collection, analysis, synthesis, processing, transmission, storage and use of various information). The advantages for the commercial enterprise from the introduction of the information security management system are revealed: (a) protecting information and documents against theft; (b) increasing the confidence of business partners who are confident in protecting their business information, production secrets and business; (c) improving the positive image of the company; (d) increasing competitive advantage by protecting information; (e) creating an effective management mechanism for identifying and managing risks while ensuring information security of a business enterprise. Determined concept, purpose and methods of information security improvements of enterprise information environment at the present stage of development economics. Classification and unification of the most commonly used methods for information security. In order to ensure the confidentiality of information were provided recommendations for improving the information security of domestic enterprises.
  • Item
    Автоматизована система проведення аудиту інформаційної безпеки комп’ютерних систем та мереж
    (ЦНТУ, 2018) Хох, В. Д.; Khokh, V.
    У статті розглядається розроблювана в рамках дисертаційного дослідження система для проведення аудиту інформаційної безпеки комп’ютерних систем та мереж. Пропонується вирішення проблем, що виникли під час розробки системи та розглянуто механізми, що було розроблено та інтегровано у розроблювану систему. В статье рассматривается разрабатываемая в рамках диссертационного исследования система для проведения аудита информационной безопасности компьютерных систем и сетей. Предлагается решение проблем, возникших при разработке системы и рассмотрены механизмы, которые были разработаны и интегрированы в разрабатываемую систему. The article deals with the system for the audit of information security of computer systems and networks developed within the framework of the dissertation research. The first part of the system is the control center of the system, with which the operator, the auditor works directly. The second part is a knowledge base that is presented as a SQL server in the system. The third part is a device or node, an audit tool provider, or an attack module. The control center is the main and controls all other nodes, with it directly staff. The control center of the system must be connected to the database server, which has a knowledge base, and a connection to the module of the tools provider must be provided. The knowledge base in the system is represented by a relational database of SQL. The primary tasks of the audit tool provider are to accept and execute instructions from the control center, and since the control center will attempt to contact it using the SSH protocol, the provider must be able to deploy the SSH server and accept the connection. The system is developed in such a way as to make decisions by working closely with the user. The system allows you to capture the number of facts that people may not reach, or it becomes inconvenient. The system does not forbid inclusion in the calculation of facts that interest the user - on the contrary, it complements them, in the event that the inclusion of one custom fact will not affect the operation of the system, because the data associated with it are outside the current state of the factual database, or Products that actively use this fact are beyond the "interests" of the expert system, with the data that it currently has. At the moment two versions of the system have been developed, both of them can be considered as early alpha versions. In the first version, attention was focused on the interaction of nodes of the system and the main mechanisms of the expert system. In the second version, the structure of the system has been redesigned so that the system becomes more flexible to scaling.