Підхід до автоматизованого виявлення деструктивних кібервпливів

dc.contributor.authorДаник, Юрій Григорович
dc.contributor.authorСоколов, Костянтин Олександрович
dc.contributor.authorГудима, Олег Петрович
dc.date.accessioned2020-05-31T11:09:00Z
dc.date.available2020-05-31T11:09:00Z
dc.date.issued2019
dc.description.abstractРозглянуто питання аналізу інформації та виявлення деструктивних впливів у кіберпросторі та через кіберпростір. В 2019 році підтверджено світову тенденцію щодо зростання кількості користувачів сервісів соціальних інформаційних мереж. Тому на теперішній час зростає важливість забезпечення виконання завдань інформаційної та кібернетичної безпеки в електронних засобах масової інформації та аналізування кіберпростору. Враховуючи світові тенденції стосовно виявлення деструктивних кібервпливів та для виконання завдань визначених керівними документами держави необхідно здійснювати моніторинг кіберпростору та виявлення деструктивних кібервпливів (на етапах планування, підготовки та безпосередньо проведення інформаційних дій). Для реалізації вище зазначеного необхідне опрацювання питання розробки відповідних моделей і методів автоматичного виявлення деструктивних кібервпливів. З метою створення підґрунтя для проведення наукових досліджень здійснено вивчення: методів аналізу інформації, що є у кіберпросторі для виявлення деструктивних кібервпливів; переваг та недоліків відомих методів виявлення деструктивних кібервпливів; відомих систем моніторингу кіберпростору. Основними особливостями (функціями) відомих систем моніторингу кіберпростору є: пошук даних за ключовими словами та фіксація доступної інформації про розповсюджувачів інформації (їх загальна кількість, активність за певний період, аккаунти акторів, стать, вік, географічна локація, охоплення аудиторії). Таким чином, виникає потреба в визначенні підходів при розробці методів і моделей підтримки прийняття рішень, що стосується виявлення деструктивних кібервпливів у кіберпросторі. При розробленні підходу щодо виявлення деструктивного кібервпливу на першому етапі застосовується метод онтології для структуризації інформації (рубрикації текстового контенту). Перевагами використання онтологічних схем у процесі виявлення інформаційного впливу є: наочність предметної галузі (проблеми) у табличному вигляді або у вигляді графів, виявлення прихованих зв’язків, накопичення та аналіз інформації в оперативному режимі, перевірка узгодженості фактів. На другому етапі застосовується фільтр-матриця, яка відображає процеси (планування, підготовки та безпосередньо проведення інформаційних дій) класичної інформаційної операції збройних сил країн НАТО. У перспективах подальших досліджень стоїть завдання щодо розробки методу автоматизованого виявлення деструктивних кібервпливів у кіберпросторі.uk
dc.description.abstractenIssues of information analysis and detection of destructive effects in cyberspace and across cyberspace are considered. In 2019, we confirmed the global trend in the growth of the number of users of social information network services. Therefore, the importance of ensuring the fulfillment of information and cyber security tasks in electronic media and cyberspace analysis is increasing today. Taking into account the global trends in the detection of destructive cyber influences and in order to fulfill the tasks defined by the governing documents of the state, it is necessary to monitor cyberspace and the detection of destructive cyber influences (at the stages of planning, preparation and direct information actions). To implement the above, it is necessary to address the issue of developing appropriate models and methods for the automatic detection of destructive cyber influences. In order to create a basis for scientific research, the following studies were conducted: methods of analysis of information available in cyberspace for the detection of destructive cyber influences; advantages and disadvantages of known methods of detecting destructive cyber-influences; known cyberspace monitoring systems. The main features (functions) of known cyberspace monitoring systems are: keyword data search and fixation of available information about information disseminators (their total number, activity over a certain period, actor accounts, gender, age, geographical location, audience reach). There is a need to identify approaches in developing decision support methods and models regarding the detection of destructive cyber influences in cyberspace. In developing an approach to detecting destructive cyber-influences, an ontology method is used in the first stage to structure information (text content rubrics). Advantages of using ontological diagrams in the process of information impact detection are: the presentation of the subject area (problems) in tabular or graph form, the detection of hidden relationships, the accumulation and analysis of information online, checking the consistency of facts. In the second stage, a filter-matrix is applied that reflects the processes (planning, preparation and direct implementation of information actions) of a classic NATO information operation. The prospect of further research is to develop a method for the automated detection of destructive cyber influences in cyberspace.en
dc.format.extentС. 149-160uk
dc.identifier.citationДаник, Ю. Підхід до автоматизованого виявлення деструктивних кібервпливів / Юрій Даник, Костянтин Соколов, Олег Гудима // Information Technology and Security. – 2019. – Vol. 7, Iss. 2 (13). – Pp. 149–160. – Bibliogr.: 35 ref.uk
dc.identifier.doihttps://doi.org/10.20535/2411-1031.2019.7.2.190561
dc.identifier.urihttps://ela.kpi.ua/handle/123456789/33884
dc.language.isouken
dc.publisherInstitute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”en
dc.publisher.placeKyiven
dc.relation.ispartofInformation Technology and Security : Ukrainian research papers collection, 2019, Vol. 7, Iss. 2 (13)en
dc.subjectкіберпростірuk
dc.subjectбезпекаuk
dc.subjectдеструктивнийuk
dc.subjectкібервпливuk
dc.subjectвиявленняuk
dc.subjectмоніторингuk
dc.subjectметодuk
dc.subjectcyberspaceen
dc.subjectsecurityen
dc.subjectdestructiveen
dc.subjectcyber impacten
dc.subjectdetectionen
dc.subjectmonitoringen
dc.subjectmethoden
dc.subject.udc004.056.53en
dc.titleПідхід до автоматизованого виявлення деструктивних кібервпливівuk
dc.title.alternativeThe approach to automated detection of destructive cyber influencesen
dc.typeArticleen

Файли

Контейнер файлів
Зараз показуємо 1 - 1 з 1
Вантажиться...
Ескіз
Назва:
ITS2019-7-2_04.pdf
Розмір:
368.16 KB
Формат:
Adobe Portable Document Format
Опис:
Ліцензійна угода
Зараз показуємо 1 - 1 з 1
Ескіз недоступний
Назва:
license.txt
Розмір:
9.06 KB
Формат:
Item-specific license agreed upon to submission
Опис: