Вісники та науково-технічні збірники, журнали

Permanent URI for this communityhttps://ena.lpnu.ua/handle/ntb/12

Browse

Search Results

Now showing 1 - 3 of 3
  • Thumbnail Image
    Item
    Protection of state management of critical infrastructure facilities under the influence of cyber attacks
    (Видавництво Львівської політехніки, 2022-03-01) Толюпа, С.; Бучик, С.; Кулініч, О.; Бучик, О.; Toliupa, S.; Buchyk, S.; Kulinich, O.; Buchyk, O.; Київський національний університет імені Тараса Шевченка; Національний університет біоресурсів і природокористування; Taras Shevchenko National University of Kyiv; National university of life and environmental sciences of Ukraine
    Критична інфраструктура описує фізичні активи та кіберсистеми, які є настільки життєво важливими для держави, що їх непрацездатність або знищення матиме важливий вплив на нашу фізичну чи економічну безпеку чи громадське здоров’я та безпеку. Критична інфраструктура країни надає необхідні послуги, які є основою украинского суспільства. Перебування в нинішньому стані гібридної війни значно підвищує загрозу об’єктам критичної інфраструктури. Від захисту таких об’єктів багато в чому залежить національна безпека. В статті запропоновано метод управління станом захищеності від зовнішніх кібератак на інформаційні системи об’єктів критичної інфраструктури на основі розподільчої ідентифікації та динамічного програмування. Сутність методу полягає у використанні розподільчої ідентифікації параметрів зовнішніх кібератак з проведенням вибору щодо застосування заходів із захисту системи при повному описі інформаційної системи та врахуванням стратегій впливу на неї на основі динамічного програмування. На відміну від подібних методів, розроблений метод приймає управлінське рішення щодо стану захищеності інформаційних ресурсів при множині вхідних параметрів зовнішніх кібератак на основі паралельно-розподільчої ідентифікації та динамічного програмування. Метод дозволяє збільшити достовірність прийняття управлінського рішення щодо оцінювання стану захищеності інформаційних ресурсів в інформаційній системі об’єкта критичної інфраструктури за умов часу прийняття управлінського рішення щодо оцінювання стану захищеності не більше, ніж у подібних методів.
  • Thumbnail Image
    Item
    NATO’s Role in Ensuring Energy Security in the Conditions of Changes in the Global Energy Landscape
    (Видавництво Львівської політехніки, 2021-02-25) Турчин, Ярина; Івасечко, Ольга; Turchyn, Yaryna; Ivasechko, Olha; Національний університет “Львівська політехніка”; Lviv Polytechnic National University
    Визначено ключові проблеми на шляху гарантування енергетичної безпеки та роль НАТО у їх вирішенні. Висвітлено позицію Альянсу в енергетичному питанні. Проаналізовано документи самітів НАТО в Бухаресті від 2008 р., Чикаго від 2012 р., та Стратегічну Концепцію НАТО від 2010 р. З’ясовано, що Альянс розподілив свою роль у вирішенні енергетичних проблем на три сфери, як-от: підвищення рівня обізнаності; захист критичної енергетичної інфраструктури; поглиблення енергоефективності у військових. Досліджено роль Центрів передового досвіду, їхню спеціалізацію, а також цілі. Акцентовано увагу на деструктивному впливі гібридних війн на енергетичну безпеку. Висвітлено дії РФ щодо погіршення енергетичної безпеки за допомогою кібератак, задля послаблення ролі та оборонних дій НАТО. Зазначено, що перспективним напрямом з метою забезпечення енергетичної безпеки Альянсу є співпраця з Україною. Репрезентовано ключові завдання, які стоять перед Україною для стабільності її енергетичної системи. Зроблено висновок про те, що діяльність НАТО посідає важливе місце в захисті енергетичної безпеки, адже Альянсу вдалося чітко визначити напрямки своєї діяльності в цій сфері.
  • Thumbnail Image
    Item
    Модель системи протидії вторгненням в інформаційних системах
    (Видавництво Львівської політехніки, 2021-04-01) Толюпа, С.; Пархоменко, І.; Штаненко, С.; Tolyupa, S.; Parkhomenko, I.; Shtanenko, S.; Київський національний університет імені Тараса Шевченка; Військовий інститут телекомунікацій та інформатизації імені Героїв Крут; Taras Shevchenko National University of Kyiv; Military Institute of Telecommunications and Information Technologies named after Heroes of Kruty
    У статті запропоновано модель системи виявлення вторгнень (СВВ), яка відображає основні процеси, які відбуваються у системі, з метою оптимізації процесів протидії вторгненням. Такі процеси в загальному вигляді можна розглядати як процеси розподілу і використання ресурсів, виділених на захист інформації. Використання методів моделювання із забезпеченням належного рівня захищеності інформації привело до розроблення множини формальних моделей безпеки, що сприяє підтриманню належного рівня захищеності систем на основі об’єктивних і незаперечних постулатів математичної теорії. Запропонована модель протидії порушенням захищеності інформації в ІС, на відміну від подібних відомих сьогодні моделей, які призначені для оцінювання впливів можливих атак і загроз різних рівнів та прийняття обґрунтованого рішення щодо реалізації систем виявлення вторгнення ІС, надає можливість оперативно оцінювати поточний стан захищеності ІС за умов забезпечення працездатності формальних методів за короткими обмеженими вибірками щодо параметрів засобів захисту ІС та параметрів загроз, що впливають на елементи ІС. Застосування запропонованої моделі дасть змогу отримувати поточні оцінки стану захищеності інформації, надати додатковий час на підготовку та здійснення заходів реагування на загрози з метою підвищення безпеки інформації.