In: Zbirnyk naukovych pracʹ Nacionalʹnoi͏̈ akademii͏̈ Deržavnoi͏̈ prykordonnoi͏̈ služby Ukrai͏̈ny: Collection of scientific works of the National Academy of the State Border Guard Service of Ukraine. Serija: vijsʹkovi ta technični nauky = Series: Military and technical sciences, Band 88, Heft 3, S. 18-36
Події, які відбуваються на державному кордоні, свідчать про недосконалість процесів аналізу ризику та неготовність повною мірою прикордонних підрозділів передбачити розвиток обстановки на державному кордоні. Нелегальні мігранти, які використовують нові способи потрапляння до країн призначення, порушники державного кордону створюють загрозу національним інтересам нашої країни. В основу наявної методики роботи органів управління правоохоронних відомств покладено методологію аналізу ризиків, яка запроваджена у країнах Європейського Союзу (SIRAM 2.00). Проте у ній є низка проблемних питань, які утруднюють процедури та інтерпретацію результатів аналізу ризику і можуть призвести до зниження якості оцінки обстановки. У методиці оцінювання ризиків застосовуються такі наукові методи дослідження, як: сценарний метод та SWOT-аналіз; матричний метод; аналітичні методи; метод експертного оцінювання – для оцінювання важливості факторів та параметрів загроз, впливу та уразливості щодо загрози діяльності організованої злочинності. Основним результатом проведеного дослідження є удосконалена модель оцінювання ризиків системи охорони державного кордону на ділянці відповідальності прикордонного підрозділу щодо протидії загрозі діяльності організованої злочинності, яка на відміну від наявної додатково враховує сценарії діяльності організованої злочинності та відповідність способів протидії цим сценаріям. Модель передбачає оцінювання ризиків на основі оцінювання кожного фактору впливу.
In: Zbirnyk naukovych pracʹ Nacionalʹnoi͏̈ akademii͏̈ Deržavnoi͏̈ prykordonnoi͏̈ služby Ukrai͏̈ny: Collection of scientific works of the National Academy of the State Border Guard Service of Ukraine. Serija: vijsʹkovi ta technični nauky = Series: Military and technical sciences, Band 83, Heft 2, S. 179-189
За результатами аналізу роботи інформаційно-аналітичних підрозділів у статті зроблено висновок про наявність невідповідності між потребою оцінювання ризику щодо обстановки на державному кордоні для прийняття обґрунтованих рішень та недосконалістю існуючих методик оцінювання ризику, що обумовлює актуальність пропонованого дослідження. У проблемі оцінювання ризиків виокремлено оцінювання уразливості. Проаналізовано проблеми оцінки уразливості за базовою методикою, яка використовується у Державній прикордонній службі України СІМАР 2.0 та підходи до оцінювання спроможностей в методиці оборонного планування. Слабким місцем моделі СІМАР 2.0 є її підходи, що ґрунтуються на експертній оцінці складових уразливості. Порівняльний аналіз методик дозволив виявити розбіжності у підходах, що унеможливлює однозначне розуміння уразливості системи охорони державного кордону. Розроблено модель оцінки уразливості системи охорони державного кордону, яка на відміну від моделі СІМАР 2.0 враховує сценарії дій порушників державного кордону та ситуації, що їх складають, зміст завдань з охорони державного кордону, результати їх виконання (ефект) та складові способів виконання завдань. Модель оцінки уразливості системи охорони кордону включає сценарії та ситуацій за кожною з актуальних загроз, прогнозовані результати охорони державного кордону, модель визначення складу і обсягу ресурсів, моделі способів виконання завдань та формування їх комбінацій, модель визначення необхідного рівня спроможності. Уразливість системи охорони державного кордону визначена як невідповідність наявної спроможності структурної одиниці досягти визначеного результату (ефекту) виконання завдання, встановленого нормативом (стандартом), у визначених умовах обстановки, відповідно до визначених сценаріїв дій (ситуацій), при визначених ресурсах, багаточисельною комбінацією засобів та способів дій до необхідної. На відміну від існуючої, методика дозволяє: отримати кількісну оцінку рівня уразливості за сукупністю впливу факторів на її рівень та прогнозних сценаріїв розвитку обстановки.
Сучасні тенденції розвитку теорії і практики формування національних інтересів держави та оцінювання стану їх захищеності показує, що одними із визначальних елементів сучасного безпекового середовища для будь-якої країни є стан розвитку їх воєнної та економічної складової. Міцний зв'язок цих двох складових національної безпеки України дозволяє їх поєднати в єдине поняття – воєнно-економічна безпека країни. Сьогодні, воєнно-економічну безпеку можна розглядати як стан захищеності національного економіки держави від зовнішніх та внутрішніх загроз, за якого воно здатна задовольняти економічні потреби воєнної організації для її будівництва, утримання та подальшого розвитку з метою забезпечення необхідного рівня захисту національних інтересів України в цілому. У статті авторами наведено один із можливих підходів до оцінювання стану воєнно-економічної безпеки держави за наявності невизначеної сукупності вхідних та вихідних параметрів за допомогою використання методу нечітких множин та логіко-лінгвістичного підходу. Застосування такого підходу надасть можливості сформувати загальні оцінки стану воєнно-економічної безпеки держави з метою прийняття відповідних управлінських рішень щодо подальшого її розвитку, а також застосування теорії нечітких множин під час оцінювання дозволить оцінювати чутливість та стабільність прийнятих рішень до можливих змін вхідних даних.
Amendments to the legislation of Ukraine allow building, implementing, and conducting certifications of information protection systems owned by the state, or the requirements for the protection of which are established by law. It is recommended to use the requirements and/or guidelines of international practices that provide for the use of a risk-oriented approach. Thus, the international standard ISO/IES 27001 implemented in Ukraine recommends choosing or developing a method for assessing information security risks. At the same time, the results of the analysis of open sources revealed the absence of models and methods for quantifying their limit values. By informational, we mean the risks associated with the possibility of losses as a result due to violations of the properties of confidentiality, integrity, availability of information. Therefore, the purpose of this article is to develop an interpretive model that will provide the limit values of information security risks. Their quantitative values could be used as criteria at the stage of formation requirements for a comprehensive information security system and / or information security management system. The basis for calculating the value of the risk limit value is the standard deviation of the uncollected profit for the period. If the profit exceeds the planned, then hypothetically during the analysis period there were no incidents that would affect resources. Information risks are a component of the organization's risks. According to the recommendations of ISO/IES 27005, where risk is the effect of uncertainty on the achievement of goals, and the effect is a positive or negative deviation from the expected, the hypothetically obtained standard deviation can be considered an assessment of the impact of information uncertainty of additive information resources on economic results. In addition, assessing the acceptable threshold of information risk of the organization. Thus, an interpretive model for estimating the marginal risks of information security and allowable losses on individual components of threats to the information properties as a formalization of the impact of information uncertainty on financial consequences. This made it possible to quantify these estimates based on available actual economic / cost indicators of information activity in the organization. ; Внесення змін до законодавства України дозволяє будувати, впроваджувати та проводити атестації систем захисту інформації, що є власністю держави, або вимоги щодо захисту якої встановлені Законом. При цьому рекомендується використовувати вимоги та/або настанови міжнародних практик, які передбачають використання ризик-орієнтованого підходу. Так, імплементований в Україні міжнародний стандарт ISO/IEС 27001 рекомендує обрати або розробити метод оцінювання ризиків інформаційної безпеки. Разом з тим, за результатами аналізування відкритих джерел встановлено відсутність моделей і методів кількісного оцінювання їх граничних значень. Під інформаційними будемо розуміти ризики, пов'язані з можливістю виникнення втрат в результаті порушення властивостей конфіденційності, цілісності, доступності інформації. Тому метою даної статті є розроблення інтерпретаційної моделі, яка дозволить отримувати граничні значення ризиків інформаційної безпеки. Їхні кількісні значення можливо використовувати в якості критеріїв на етапі формування вимог до комплексної системи захисту інформації та/або системи управління інформаційної безпеки. За основу для розрахунку величини граничного значення ризику взято середньоквадратичне відхилення недоотриманого організацією прибутку за визначений період. Якщо прибуток перевищує запланований, то гіпотетично за період аналізу не було інцидентів, які б впливали на організацію. Оскільки інформаційні ризики є складовою ризиків організації, то відповідно до рекомендацій ISO/IEС 27005. За ним ризик визначається як ефект невизначеності щодо досягнення цілей. У даному випадку ефект – це позитивне чи негативне відхилення від очікуваного результату. Тоді гіпотетично отримане середнє квадратичне значення відхилення можна вважати оцінкою впливу інформаційної невизначеності адитивних інформаційних ресурсів на економічні результати, а отже і оцінкою прийнятного граничного значення інформаційного ризику організації. З огляду на це, запропоновано інтерпретаційну модель оцінювання граничних ризиків інформаційної безпеки та допустимих втрат за окремими складовими загроз порушення властивостей інформації як формалізацію впливу інформаційної невизначеності на економічні наслідки. Це дозволило кількісно визначати ці оцінки на підставі наявних фактичних економічних/вартісних показників функціонування організації.
Внесення змін до законодавства України дозволяє будувати, впроваджувати та проводити атестації систем захисту інформації, що є власністю держави, або вимоги щодо захисту якої встановлені Законом. При цьому рекомендується використовувати вимоги та/або настанови міжнародних практик, які передбачають використання ризик-орієнтованого підходу. Так, імплементований в Україні міжнародний стандарт ISO/IEС 27001 рекомендує обрати або розробити метод оцінювання ризиків інформаційної безпеки. Разом з тим, за результатами аналізування відкритих джерел встановлено відсутність моделей і методів кількісного оцінювання їх граничних значень. Під інформаційними будемо розуміти ризики, пов'язані з можливістю виникнення втрат в результаті порушення властивостей конфіденційності, цілісності, доступності інформації. Тому метою даної статті є розроблення інтерпретаційної моделі, яка дозволить отримувати граничні значення ризиків інформаційної безпеки. Їхні кількісні значення можливо використовувати в якості критеріїв на етапі формування вимог до комплексної системи захисту інформації та/або системи управління інформаційної безпеки. За основу для розрахунку величини граничного значення ризику взято середньоквадратичне відхилення недоотриманого організацією прибутку за визначений період. Якщо прибуток перевищує запланований, то гіпотетично за період аналізу не було інцидентів, які б впливали на організацію. Оскільки інформаційні ризики є складовою ризиків організації, то відповідно до рекомендацій ISO/IEС 27005. За ним ризик визначається як ефект невизначеності щодо досягнення цілей. У даному випадку ефект – це позитивне чи негативне відхилення від очікуваного результату. Тоді гіпотетично отримане середнє квадратичне значення відхилення можна вважати оцінкою впливу інформаційної невизначеності адитивних інформаційних ресурсів на економічні результати, а отже і оцінкою прийнятного граничного значення інформаційного ризику організації. З огляду на це, запропоновано інтерпретаційну модель оцінювання граничних ризиків інформаційної безпеки та допустимих втрат за окремими складовими загроз порушення властивостей інформації як формалізацію впливу інформаційної невизначеності на економічні наслідки. Це дозволило кількісно визначати ці оцінки на підставі наявних фактичних економічних/вартісних показників функціонування організації. ; Amendments to the legislation of Ukraine allow to build, implement and conduct certifications of information protection systems owned by the state, or the requirements for the protection of which are established by law. It is recommended to use the requirements and/or guidelines of international practices that provide for the use of risk-oriented approach. Thus, the international standard ISO/IES 27001 implemented in Ukraine recommends choosing or developing a method for assessing information security risks. At the same time, the results of the analysis of open sources revealed the absence of models and methods for quantifying their limit values. By information we mean the risks associated with the possibility of losses as a result of violation of the properties of confidentiality, integrity, availability of information. Therefore, the purpose of this article is to develop an interpretive model that will provide the limit values of information security risks. Their quantitative values could be used as criteria at the stage of formation of requirements for a comprehensive information security system and / or information security management system. The basis for calculating the value of the risk limit value is the standard deviation of the uncollected profit for the period. If the profit exceeds the planned, then hypothetically during the analysis period there were no incidents that would affect resources. Information risks are a component of the organization's risks. According to the recommendations of ISO/IES 27005, where risk is the effect of uncertainty on the achievement of goals, and the effect is a positive or negative deviation from the expected, the hypothetically obtained standard deviation can be considered an assessment of the impact of information uncertainty of additive information resources on economic results. and assessing the acceptable threshold of information risk of the organization. Thus, an interpretive model for estimating the marginal risks of information security and allowable losses on individual components of threats to the properties of information as a formalization of the impact of information uncertainty on financial consequences, which allowed to quantify these estimates based on available actual economic / cost indicators of information activity in the organization.
Внесення змін до законодавства України дозволяє будувати, впроваджувати та проводити атестації систем захисту інформації, що є власністю держави, або вимоги щодо захисту якої встановлені Законом. При цьому рекомендується використовувати вимоги та/або настанови міжнародних практик, які передбачають використання ризик-орієнтованого підходу. Так, імплементований в Україні міжнародний стандарт ISO/IEС 27001 рекомендує обрати або розробити метод оцінювання ризиків інформаційної безпеки. Разом з тим, за результатами аналізування відкритих джерел встановлено відсутність моделей і методів кількісного оцінювання їх граничних значень. Під інформаційними будемо розуміти ризики, пов'язані з можливістю виникнення втрат в результаті порушення властивостей конфіденційності, цілісності, доступності інформації. Тому метою даної статті є розроблення інтерпретаційної моделі, яка дозволить отримувати граничні значення ризиків інформаційної безпеки. Їхні кількісні значення можливо використовувати в якості критеріїв на етапі формування вимог до комплексної системи захисту інформації та/або системи управління інформаційної безпеки. За основу для розрахунку величини граничного значення ризику взято середньоквадратичне відхилення недоотриманого організацією прибутку за визначений період. Якщо прибуток перевищує запланований, то гіпотетично за період аналізу не було інцидентів, які б впливали на організацію. Оскільки інформаційні ризики є складовою ризиків організації, то відповідно до рекомендацій ISO/IEС 27005. За ним ризик визначається як ефект невизначеності щодо досягнення цілей. У даному випадку ефект – це позитивне чи негативне відхилення від очікуваного результату. Тоді гіпотетично отримане середнє квадратичне значення відхилення можна вважати оцінкою впливу інформаційної невизначеності адитивних інформаційних ресурсів на економічні результати, а отже і оцінкою прийнятного граничного значення інформаційного ризику організації. З огляду на це, запропоновано інтерпретаційну модель оцінювання граничних ризиків інформаційної безпеки та допустимих втрат за окремими складовими загроз порушення властивостей інформації як формалізацію впливу інформаційної невизначеності на економічні наслідки. Це дозволило кількісно визначати ці оцінки на підставі наявних фактичних економічних/вартісних показників функціонування організації. ; Amendments to the legislation of Ukraine allow to build, implement and conduct certifications of information protection systems owned by the state, or the requirements for the protection of which are established by law. It is recommended to use the requirements and/or guidelines of international practices that provide for the use of risk-oriented approach. Thus, the international standard ISO/IES 27001 implemented in Ukraine recommends choosing or developing a method for assessing information security risks. At the same time, the results of the analysis of open sources revealed the absence of models and methods for quantifying their limit values. By information we mean the risks associated with the possibility of losses as a result of violation of the properties of confidentiality, integrity, availability of information. Therefore, the purpose of this article is to develop an interpretive model that will provide the limit values of information security risks. Their quantitative values could be used as criteria at the stage of formation of requirements for a comprehensive information security system and / or information security management system. The basis for calculating the value of the risk limit value is the standard deviation of the uncollected profit for the period. If the profit exceeds the planned, then hypothetically during the analysis period there were no incidents that would affect resources. Information risks are a component of the organization's risks. According to the recommendations of ISO/IES 27005, where risk is the effect of uncertainty on the achievement of goals, and the effect is a positive or negative deviation from the expected, the hypothetically obtained standard deviation can be considered an assessment of the impact of information uncertainty of additive information resources on economic results. and assessing the acceptable threshold of information risk of the organization. Thus, an interpretive model for estimating the marginal risks of information security and allowable losses on individual components of threats to the properties of information as a formalization of the impact of information uncertainty on financial consequences, which allowed to quantify these estimates based on available actual economic / cost indicators of information activity in the organization.
An urgent issue of modern local conflicts is the substantiation of the ability of air defense units to carry out their immediate tasks of providing air cover for ground forces. The solution to this issue is especially relevant in local conflicts, when the space in which it is necessary to perform the assigned task is stretched in width and depth. The purpose of the article is to develop a model for evaluating the effectiveness of ground forces cover by air defense units in new positional areas, which have changed in size in width and depth. The article proposes a model that makes it possible to assess the effectiveness of covering weapons and military equipment and infrastructure of ground forces by air defense units. The model was developed using the theory of probability. Conclusions. The proposed model involves the choice of a typical composition of internal and external sources of radar information, the direction of data exchange, the composition of the tasks of data processing, the formation of recommendations on the composition of the air defense team and their management. The developed model helps the commander of the air defense unit to evaluate the options for his structure, choose rational ones, with the best cover efficiency, and helps him make the right decision to repel air strikes. The model is proposed to be used in decision-making systems to help the commander make the right decision to cover ground units from the air. The proposed model will also be effective in automated decision-making systems. ; Актуальним питанням сучасних локальних конфліктів є обґрунтування спроможності підрозділів протиповітряної оборони виконувати свої безпосередні завдання з прикриття з повітря дій наземних сил. Особливо актуально це питання постає в локальних конфліктах, коли простір, на якому необхідно виконувати поставлене завдання, розтягнутий по ширині та глибині територіального простору. Мета статті – розробка моделі оцінювання ефективності прикриття дії наземних сил підрозділами ППО в нових позиційних районах, які змінилися в розмірах по ширині та в глибину. Результат. В статті пропонується модель, яка дозволяє оцінювати ефективність прикриття озброєння та військової техніки і інфраструктури наземних сил підрозділами протиповітряної оборони. Висновки. Розроблена модель допоможе командиру підрозділу протиповітряної оборони оцінювати варіанти своєї структури, вибирати з них раціональні, з кращою ефективністю прикриття та допомагає йому прийняти правильне рішення на відбиття ударів з повітря. Запропонована модель дозволяє оцінювати ефективність прикриття наземних сил при різних вхідних даних і спроможність підрозділів протиповітряної оборони прикрити наземні сили залежно від місцевості та дій противника.
An urgent issue of modern local conflicts is the substantiation of the ability of air defense units to carry out their immediate tasks of providing air cover for ground forces. The solution to this issue is especially relevant in local conflicts, when the space in which it is necessary to perform the assigned task is stretched in width and depth. The purpose of the article is to develop a model for evaluating the effectiveness of ground forces cover by air defense units in new positional areas, which have changed in size in width and depth. The article proposes a model that makes it possible to assess the effectiveness of covering weapons and military equipment and infrastructure of ground forces by air defense units. The model was developed using the theory of probability. Conclusions. The proposed model involves the choice of a typical composition of internal and external sources of radar information, the direction of data exchange, the composition of the tasks of data processing, the formation of recommendations on the composition of the air defense team and their management. The developed model helps the commander of the air defense unit to evaluate the options for his structure, choose rational ones, with the best cover efficiency, and helps him make the right decision to repel air strikes. The model is proposed to be used in decision-making systems to help the commander make the right decision to cover ground units from the air. The proposed model will also be effective in automated decision-making systems. ; Актуальним питанням сучасних локальних конфліктів є обґрунтування спроможності підрозділів протиповітряної оборони виконувати свої безпосередні завдання з прикриття з повітря дій наземних сил. Особливо актуально це питання постає в локальних конфліктах, коли простір, на якому необхідно виконувати поставлене завдання, розтягнутий по ширині та глибині територіального простору. Мета статті – розробка моделі оцінювання ефективності прикриття дії наземних сил підрозділами ППО в нових позиційних районах, які змінилися в розмірах по ширині та в глибину. Результат. В статті пропонується модель, яка дозволяє оцінювати ефективність прикриття озброєння та військової техніки і інфраструктури наземних сил підрозділами протиповітряної оборони. Висновки. Розроблена модель допоможе командиру підрозділу протиповітряної оборони оцінювати варіанти своєї структури, вибирати з них раціональні, з кращою ефективністю прикриття та допомагає йому прийняти правильне рішення на відбиття ударів з повітря. Запропонована модель дозволяє оцінювати ефективність прикриття наземних сил при різних вхідних даних і спроможність підрозділів протиповітряної оборони прикрити наземні сили залежно від місцевості та дій противника.
An urgent issue of modern local conflicts is the substantiation of the ability of air defense units to carry out their immediate tasks of providing air cover for ground forces. The solution to this issue is especially relevant in local conflicts, when the space in which it is necessary to perform the assigned task is stretched in width and depth. The purpose of the article is to develop a model for evaluating the effectiveness of ground forces cover by air defense units in new positional areas, which have changed in size in width and depth. The article proposes a model that makes it possible to assess the effectiveness of covering weapons and military equipment and infrastructure of ground forces by air defense units. The model was developed using the theory of probability. Conclusions. The proposed model involves the choice of a typical composition of internal and external sources of radar information, the direction of data exchange, the composition of the tasks of data processing, the formation of recommendations on the composition of the air defense team and their management. The developed model helps the commander of the air defense unit to evaluate the options for his structure, choose rational ones, with the best cover efficiency, and helps him make the right decision to repel air strikes. The model is proposed to be used in decision-making systems to help the commander make the right decision to cover ground units from the air. The proposed model will also be effective in automated decision-making systems. ; Актуальним питанням сучасних локальних конфліктів є обґрунтування спроможності підрозділів протиповітряної оборони виконувати свої безпосередні завдання з прикриття з повітря дій наземних сил. Особливо актуально це питання постає в локальних конфліктах, коли простір, на якому необхідно виконувати поставлене завдання, розтягнутий по ширині та глибині територіального простору. Мета статті – розробка моделі оцінювання ефективності прикриття дії наземних сил підрозділами ППО в нових позиційних районах, які змінилися в розмірах по ширині та в глибину. Результат. В статті пропонується модель, яка дозволяє оцінювати ефективність прикриття озброєння та військової техніки і інфраструктури наземних сил підрозділами протиповітряної оборони. Висновки. Розроблена модель допоможе командиру підрозділу протиповітряної оборони оцінювати варіанти своєї структури, вибирати з них раціональні, з кращою ефективністю прикриття та допомагає йому прийняти правильне рішення на відбиття ударів з повітря. Запропонована модель дозволяє оцінювати ефективність прикриття наземних сил при різних вхідних даних і спроможність підрозділів протиповітряної оборони прикрити наземні сили залежно від місцевості та дій противника.
Актуальним питанням сучасних локальних конфліктів є обґрунтування спроможності підрозділів протиповітряної оборони виконувати свої безпосередні завдання з прикриття з повітря дій наземних сил. Особливо актуально це питання постає в локальних конфліктах, коли простір, на якому необхідно виконувати поставлене завдання, розтягнутий по ширині та глибині територіального простору. Мета статті – розробка моделі оцінювання ефективності прикриття дії наземних сил підрозділами ППО в нових позиційних районах, які змінилися в розмірах по ширині та в глибину. Результат. В статті пропонується модель, яка дозволяє оцінювати ефективність прикриття озброєння та військової техніки і інфраструктури наземних сил підрозділами протиповітряної оборони. Висновки. Розроблена модель допоможе командиру підрозділу протиповітряної оборони оцінювати варіанти своєї структури, вибирати з них раціональні, з кращою ефективністю прикриття та допомагає йому прийняти правильне рішення на відбиття ударів з повітря. Запропонована модель дозволяє оцінювати ефективність прикриття наземних сил при різних вхідних даних і спроможність підрозділів протиповітряної оборони прикрити наземні сили залежно від місцевості та дій противника. ; An urgent issue of modern local conflicts is the substantiation of the ability of air defense units to carry out their immediate tasks of providing air cover for ground forces. The solution to this issue is especially relevant in local conflicts, when the space in which it is necessary to perform the assigned task is stretched in width and depth. The purpose of the article is to develop a model for evaluating the effectiveness of ground forces cover by air defense units in new positional areas, which have changed in size in width and depth. The article proposes a model that makes it possible to assess the effectiveness of covering weapons and military equipment and infrastructure of ground forces by air defense units. The model was developed using the theory of probability. Conclusions. The proposed model involves the choice of a typical composition of internal and external sources of radar information, the direction of data exchange, the composition of the tasks of data processing, the formation of recommendations on the composition of the air defense team and their management. The developed model helps the commander of the air defense unit to evaluate the options for his structure, choose rational ones, with the best cover efficiency, and helps him make the right decision to repel air strikes. The model is proposed to be used in decision-making systems to help the commander make the right decision to cover ground units from the air. The proposed model will also be effective in automated decision-making systems.
Протягом останніх десятиліть у життя стрімко увійшли нові поняття і реалії кібернетичної сфери, кіберпростору, кіберзагроз тощо. До того ж вони охоплюють майже всі аспекти діяльності громадян, суспільства, держав і світової спільноти в цілому та знаходяться в безперервному активному розвитку.Першочерговими завданнями, які покладатимуться на систему кібернетичної безпеки, будуть завдання з виявлення та пошуку об'єктів із критичною кібернетичною інфраструктурою, а також організація їх кібернетичного захисту для унеможливлення виникнення процесів ланцюгової реакції та, як наслідок, кібернетичного колапсу в економіці, фінансах, політиці, військовій сфері та в державі в цілому.Метою статті є розроблення моделі оцінювання вразливостей систем із критичною кібернетичною інфраструктурою.На основі розробленої моделі кібернетичної системи з критичною кібернетичною інфраструктурою та приведеного аналізу можна дійти таких висновків:корисний ефект системи визначається кількістю визначених, покладених і вирішених нею завдань, кожне з яких спрямоване на досягнення певної вимоги;корисний ефект від функціонування сукупності елементів, які складають систему в умовах невизначеності, буде тим більшим, чим більше буде їх організованість в ієрархію;процес зміни структури кібернетичної системи з критичною кібернетичною інфраструктурою є процесом виконання (досягнення) вимоги, що встановлює вищий орган управління та відображається траєкторією розвитку до кожного процесу.Для врахування можливих впливів кіберзагрози слід враховувати її математичну модель, що дасть змогу визначити заходи, здійснення яких призведе до зміни структури кібернетичної системи для завчасного виявлення її проявів і визначення заходів із нейтралізації передумов виникнення критичних ситуацій при її реалізації. ; В течение последних десятилетий в жизнь стремительно вошли новые понятия и реалии кибернетической сферы, киберпространства, киберугроз и тому подобное. К тому же они охватывают практически все аспекты деятельности граждан, общества, государства и мирового сообщества в целом и находятся в непрерывном активном развитии.Первоочередными задачами, которые будут полагаться на систему кибернетической безопасности, будут задачи по выявлению и поиску объектов с критической кибернетической инфраструктурой, а также организация их кибернетической защиты для предотвращения возникновения процессов цепной реакции и, как следствие, кибернетического коллапса в экономике, финансах, политике, военной сфере и в государстве в целом.Целью статьи является разработка модели оценки уязвимостей систем с критической кибернетической инфраструктурой.На основе разработанной модели кибернетической системы с критической кибернетической инфраструктурой и приведенного анализа можно сделать следующие выводы:полезный эффект системы определяется количеством определенных, возложенных и решенных задач, каждая из которых направлена на достижение определенного требования;полезный эффект от функционирования совокупности элементов, составляющих систему в условиях неопределенности, будет тем больше, чем больше будет их организованность в иерархию;процесс изменения структуры кибернетической системы с критической кибернетической инфраструктурой является процессом выполнения требования, которое устанавливает высший орган управления и отображается в виде траектории развития по каждому процессу.Для учета возможных воздействий киберугрозы следует учитывать ее математическую модель, что позволит определить меры, осуществление которых приведет к изменению структуры кибернетической системы для заблаговременного выявления ее проявлений и определения мер по нейтрализации предпосылок возникновения критических ситуаций при ее реализации. ; In recent decades, new concepts and realities of the cybernetic sphere, cyberspace, cyber threats, and the like have rapidly entered into life. In addition, they cover almost all aspects of the activities of citizens, society, the state and the world community as a whole and are in continuous active development.The primary tasks that will rely on the cyber security system will be to identify and search for objects with critical cyber infrastructure, as well as organize their cyber defense to prevent the onset of chain reaction processes and, as a result, cyber collapse in the economy, finance, politics, military sphere and in the state as a whole.The purpose of the article is to develop a model for assessing the vulnerabilities of systems with critical cybernetic infrastructure.Based on the developed model of a cybernetic system with a critical cybernetic infrastructure and the above analysis, we can draw the following conclusions:the useful effect of the system is determined by the number of specific, assigned and solved tasks, each of which is aimed at achieving a specific requirement;the useful effect of the functioning of the set of elements that make up the system in conditions of uncertainty will be the greater, the more organized they will be in a hierarchy;the process of changing the structure of a cybernetic system with a critical cybernetic infrastructure is the process of fulfilling a requirement that sets the highest governing body and is displayed as a development trajectory for each process.To take into account the possible effects of cyber threats, one should take into account its mathematical model, which will allow determining the measures, the implementation of which will lead to a change in the structure of the cybernetic system in order to identify its manifestations in advance and to determine measures to neutralize the prerequisites for critical situations during its implementation.
Протягом останніх десятиліть у життя стрімко увійшли нові поняття і реалії кібернетичної сфери, кіберпростору, кіберзагроз тощо. До того ж вони охоплюють майже всі аспекти діяльності громадян, суспільства, держав і світової спільноти в цілому та знаходяться в безперервному активному розвитку.Першочерговими завданнями, які покладатимуться на систему кібернетичної безпеки, будуть завдання з виявлення та пошуку об'єктів із критичною кібернетичною інфраструктурою, а також організація їх кібернетичного захисту для унеможливлення виникнення процесів ланцюгової реакції та, як наслідок, кібернетичного колапсу в економіці, фінансах, політиці, військовій сфері та в державі в цілому.Метою статті є розроблення моделі оцінювання вразливостей систем із критичною кібернетичною інфраструктурою.На основі розробленої моделі кібернетичної системи з критичною кібернетичною інфраструктурою та приведеного аналізу можна дійти таких висновків:корисний ефект системи визначається кількістю визначених, покладених і вирішених нею завдань, кожне з яких спрямоване на досягнення певної вимоги;корисний ефект від функціонування сукупності елементів, які складають систему в умовах невизначеності, буде тим більшим, чим більше буде їх організованість в ієрархію;процес зміни структури кібернетичної системи з критичною кібернетичною інфраструктурою є процесом виконання (досягнення) вимоги, що встановлює вищий орган управління та відображається траєкторією розвитку до кожного процесу.Для врахування можливих впливів кіберзагрози слід враховувати її математичну модель, що дасть змогу визначити заходи, здійснення яких призведе до зміни структури кібернетичної системи для завчасного виявлення її проявів і визначення заходів із нейтралізації передумов виникнення критичних ситуацій при її реалізації. ; В течение последних десятилетий в жизнь стремительно вошли новые понятия и реалии кибернетической сферы, киберпространства, киберугроз и тому подобное. К тому же они охватывают практически все аспекты деятельности граждан, общества, государства и мирового сообщества в целом и находятся в непрерывном активном развитии.Первоочередными задачами, которые будут полагаться на систему кибернетической безопасности, будут задачи по выявлению и поиску объектов с критической кибернетической инфраструктурой, а также организация их кибернетической защиты для предотвращения возникновения процессов цепной реакции и, как следствие, кибернетического коллапса в экономике, финансах, политике, военной сфере и в государстве в целом.Целью статьи является разработка модели оценки уязвимостей систем с критической кибернетической инфраструктурой.На основе разработанной модели кибернетической системы с критической кибернетической инфраструктурой и приведенного анализа можно сделать следующие выводы:полезный эффект системы определяется количеством определенных, возложенных и решенных задач, каждая из которых направлена на достижение определенного требования;полезный эффект от функционирования совокупности элементов, составляющих систему в условиях неопределенности, будет тем больше, чем больше будет их организованность в иерархию;процесс изменения структуры кибернетической системы с критической кибернетической инфраструктурой является процессом выполнения требования, которое устанавливает высший орган управления и отображается в виде траектории развития по каждому процессу.Для учета возможных воздействий киберугрозы следует учитывать ее математическую модель, что позволит определить меры, осуществление которых приведет к изменению структуры кибернетической системы для заблаговременного выявления ее проявлений и определения мер по нейтрализации предпосылок возникновения критических ситуаций при ее реализации. ; In recent decades, new concepts and realities of the cybernetic sphere, cyberspace, cyber threats, and the like have rapidly entered into life. In addition, they cover almost all aspects of the activities of citizens, society, the state and the world community as a whole and are in continuous active development.The primary tasks that will rely on the cyber security system will be to identify and search for objects with critical cyber infrastructure, as well as organize their cyber defense to prevent the onset of chain reaction processes and, as a result, cyber collapse in the economy, finance, politics, military sphere and in the state as a whole.The purpose of the article is to develop a model for assessing the vulnerabilities of systems with critical cybernetic infrastructure.Based on the developed model of a cybernetic system with a critical cybernetic infrastructure and the above analysis, we can draw the following conclusions:the useful effect of the system is determined by the number of specific, assigned and solved tasks, each of which is aimed at achieving a specific requirement;the useful effect of the functioning of the set of elements that make up the system in conditions of uncertainty will be the greater, the more organized they will be in a hierarchy;the process of changing the structure of a cybernetic system with a critical cybernetic infrastructure is the process of fulfilling a requirement that sets the highest governing body and is displayed as a development trajectory for each process.To take into account the possible effects of cyber threats, one should take into account its mathematical model, which will allow determining the measures, the implementation of which will lead to a change in the structure of the cybernetic system in order to identify its manifestations in advance and to determine measures to neutralize the prerequisites for critical situations during its implementation.
In: Zbirnyk naukovych pracʹ Nacionalʹnoi͏̈ akademii͏̈ Deržavnoi͏̈ prykordonnoi͏̈ služby Ukrai͏̈ny: Collection of scientific works of the National Academy of the State Border Guard Service of Ukraine. Serija: vijsʹkovi ta technični nauky = Series: Military and technical sciences, Band 85, Heft 2-3, S. 222-238
Наведено модель, за допомогою якої є можливість оцінити і спрогнозувати ефективність заходів маскування підрозділів тилового забезпечення під час здійснення переміщення (маршу) при підготовці і в ході виконання бойового завдання. Отримані результати моделювання можливо використовувати для розроблення рекомендацій командирам підрозділів Національної гвардії України та інших військових формувань для прогнозування ефективності заходів маскування під час здійснення переміщення. В моделі є вісім етапів. На першому етапі відбувається збирання, оброблення, введення вхідних даних для отримання шуканої оцінки ефективності заходів маскування або імовірність досягнення мети маскування підрозділів тилового забезпечення під час здійснення переміщення (маршу) при підготовці і в ході виконання бойового завдання. На другому етапі обчислюється імовірність своєчасного проведення заходів маскування підрозділів тилового забезпечення. На третьому етапі проводиться перевірка отриманих значень імовірностей щодо відповідності визначених вимог критерію ефективності. Четвертий етап присвячений обчисленню імовірності неухилення противника від органів спостереження. Під час п'ятого етапу проводиться перевірка отриманих значень імовірностей щодо відповідності визначених вимог критерію ефективності. На шостому етапі обчислюється імовірність знищення засідки противника силами похідної охорони всіма наявними вогневими засобами. Під час сьомого етапу проводиться перевірка отриманих значень імовірностей щодо відповідності визначених вимог критерію ефективності. На завершальному, восьмому етапі, отримавши результати в блоках (1)–(7), які задовольняють умови критерію, проводимо розрахунки оцінювання ефективності заходів маскування підрозділів тилового забезпечення під час здійснення переміщення (маршу) при підготовці і в ході виконання бойового завдання. Для оцінки шуканих значень ймовірностей можливо отримати за допомогою застосування відомих та апробованих підходів математичного моделювання військових дій.
It is suggested the new more adequate than known the probabilistic model of the dynamics changes in mathematical expectations the relative amount of the affected enemy units in a duel enemy fire during special military operations battalion of internal troops. The purpose of developing this model is the definition of the mathematical expectation of the relative number of affected enemy units. The difference of such model from famous consist(compose) of is because it also takes change in intensity of the influence of parties in the course of battle, the technical readiness funds to fight and timeliness of opening fire. The practical significance of the model is to enable the commander to correct his decision to fight, has at the disposal of a more adequate valuation of effectiveness of fire support, which has at its disposal. ; Запропоновано вдосконалену, більш адекватну, ніж відомі моделі, стохастичну модель динаміки зміни математичного сподівання відносної кількості уражених бойових одиниць противника у дуельній вогневій протидії. Метою розроблення цієї моделі є визначення математичного сподівання відносної кількості уражених бойових одиниць противника. Відмінність такої моделі від відомих моделей полягає у тому, що вона враховує також зміну інтенсивності впливу сторін у процесі бою, технічну готовність засобів до бою, своєчасність відкриття вогню тощо. Практичне значення моделі полягає у наданні командиру дієвого інструменту, за допомогою якого він зможе коригувати прийняті рішення, оцінюючи ефективність засобів вогневої підтримки.
It is suggested the new more adequate than known the probabilistic model of the dynamics changes in mathematical expectations the relative amount of the affected enemy units in a duel enemy fire during special military operations battalion of internal troops. The purpose of developing this model is the definition of the mathematical expectation of the relative number of affected enemy units. The difference of such model from famous consist(compose) of is because it also takes change in intensity of the influence of parties in the course of battle, the technical readiness funds to fight and timeliness of opening fire. The practical significance of the model is to enable the commander to correct his decision to fight, has at the disposal of a more adequate valuation of effectiveness of fire support, which has at its disposal. ; Запропоновано вдосконалену, більш адекватну, ніж відомі моделі, стохастичну модель динаміки зміни математичного сподівання відносної кількості уражених бойових одиниць противника у дуельній вогневій протидії. Метою розроблення цієї моделі є визначення математичного сподівання відносної кількості уражених бойових одиниць противника. Відмінність такої моделі від відомих моделей полягає у тому, що вона враховує також зміну інтенсивності впливу сторін у процесі бою, технічну готовність засобів до бою, своєчасність відкриття вогню тощо. Практичне значення моделі полягає у наданні командиру дієвого інструменту, за допомогою якого він зможе коригувати прийняті рішення, оцінюючи ефективність засобів вогневої підтримки.