Methodology for evaluating informational threats in the conditions of informational conflict

DOI: 10.31673/2409-7292.2022.040002

Authors

  • Г. В. Шуклін, (Shuklin G. V.) State University of Telecommunications, Kyiv
  • Б. А. Кравченко, (Kravchenko B. A.) State University of Telecommunications, Kyiv
  • В. А. Ковальчук, (Kovalchuk V. A.) State University of Telecommunications, Kyiv

DOI:

https://doi.org/10.31673/2409-7292.2022.040002

Abstract

The article analyzes modern methods of modeling informational influences, systematizes the problems of optimizing cyberspace protection systems against informational influences. Also, methods of assessing threats in cyberspace were studied and recommendations were developed for optimizing methods of protecting cyberspace from informational influences.

Keywords: information security of the state, information influence, threat, attack, information system, cyberspace.

References
1. Стратегія управління інформаційною безпекою / В.І. Андрєєв, В.Д. Козюра, Л.М. Скачек, В.О. Хорошко. – К.: ДУІКТ, 2007. – 272 с.
2. В. Л. Бурячок, Р. В. Грищук, та В. О. Хорошко, Політика інформаційної безпеки, К.: ПВП “Задруга”, 2015.
3. Хохлачова Ю.Є. Моделювання критеріїв оптимальності та обмежень для захисту інформаційних систем / Ю.Є. Хохлачова // Захист інформації. – 2012. - №4(57). – С. 106-109.
4. В. А. Ліпкан, “Сутність гібридної війни проти України”, Імперативи розвитку цивілізації, № 2, с. 13–16, 2015.
5. М. Панченко, та В. І. Полевий, “Методика виявлення ознак інформаційного впливу в засобах масової інформації”, Інформаційна безпека людини, суспільства, держави, № 3(7), с. 70–77, 2011.
6. Р. В. Грищук, та Ю. Г. Даник, Основи кібернетичної безпеки. Монографія, Житомир: ЖНАЕУ, 2016.
7. І. В. Замаруєва, В. Б. Толубко, Л. О. Литвиненко, та О. Ю. Ніколаєвський, “Модель лінгвістичної бази даних в системах автоматичної обробки природномовної текстової інформації”, Інформатика та математичні методи в моделюванні, т. 3, № 1, с. 75–81, 2013.
8. К. В. Молодецька-Гринчук, “Метод виявлення ознак інформаційних впливів у соціальних інтернет-сервісах за змістовними ознаками”, Радіоелектроніка, інформатика, управління, № 2(41), с. 117–126, 2017.
9. В. А. Ліпкан, І. М. Сопілко, та В. О. Кір’ян, Правові засади розвитку інформаційного суспільства в Україні, К.: ФОП О. С. Ліпкан, 2015.
10. В. К. Конах, Національний інформаційний простір України: проблеми формування та державного регулювання: аналіт. доп., К.: НІСД, 2014.
11. Cyber Security Strategy. [Online]. Available: https://www.enisa.europa.eu/ topics/national-cyber-security-strategies/ncss-map/Estonia_Cyber_security_ Strategy.pdf. Accessed: Nov. 10, 2017.
12. The UK Cyber Security Strategy. [Online]. Available: https://www.enisa.europa.eu/topics/national-cyber-security-strategies/ncss-map/UK_ NCSS.pdf. Accessed: Nov. 10, 2017.
13. В. Л. Бурячок, В. Б. Толубко, В. О. Хорошко, та С. В. Толюпа, Інформаційна та кібербезпека: соціотехнічний аспект, Ред. В. Б. Толубко, Київ: ДУТ, 2015.

Published

2022-12-14

Issue

Section

Articles