Запис Детальніше

Automation Identify and Counter Threats to Information on the Internet

Наукові журнали НАУ

Переглянути архів Інформація
 
 
Поле Співвідношення
 
Title Automation Identify and Counter Threats to Information on the Internet
Автоматизация выявления и противодействия информационным угрозам в сети Интернет
Автоматизація виявлення та протидії інформаційним загрозам у мережі Інтернет
 
Creator Грищук, Р. В.
Лагодний, О. В.
Носова, Г.Д.
Лукова-Чуйко, Н. В.
 
Subject
object of influence; information threats; psychological influence; open sources of information


объект влияния; информационные угрозы; психологическое воздействие; открытые источники


oб’єкт впливу; інформаційні загрози; психологічний вплив; відкриті джерела

 
Description Pre-conditions of necessity of exposure of informative threats are in-process considered in the certain segment of network the Internet the objects of influence, the analysis of features of organization of information is conducted in a network, grounded necessity of active introduction of automation of these processes for modern terms. For today network the Internet became the ideal mean of delivery of informative threats in the format of phototypograph audio- or video of reports to any object of influence or having a special purpose audience. the use of information in the certain forms of presentation allows to carry out psychological influence on objects with the purpose of forming of the desired effects with the high degree to reserve of such influences. The analysis of model of exchange information is conducted between the users of network the Internet on the example of social networks for subsequent researches. Grounded impressionability of this process is to introduction of negative influences on the objects of influence. Introduction of the automated process of analysis of the opened information generators is offered with the purpose of exposure of destructive psychological influence on certain objects. There are selected the key problems of decision of question of monitoring of the Internet with the purpose of exposure of negative informative influences On the basis of the conducted researches offered approach to the exposure of signs of informative threats the objects of influence. Certainly the basic requirements are to the developed method of their exposure as a result of monitoring. The step-by-step method of exposure of informative threats is developed. The compressed description of actions at every step of implementation of process of exposure of negative influences is in-process given on certain objects. Offered approach with complex application of the developed software and step-by-step treatment of the selected volume of information.
В работе рассмотрены предпосылки необходимости выявления информационных угроз в определенном сегменте сети Интернет объектам воздействия, проведен анализ особенностей организации информации в сети, обоснована необходимость активного внедрения автоматизации этих процессов в современных условиях. На сегодня сеть Интернет стала идеальным средством доставки информационных угроз в формате текстовых, аудио- или видео сообщений к любому объекту воздействия или целевой аудитории. Использование информации в определенных формах представления позволяет осуществлять психологическое воздействие на объекты с целью формирования желаемых эффектов с высокой степенью скрытности таких воздействий. Для дальнейших исследований проведен анализ модели обмена информацией между пользователями сети Интернет на примере социальных сетей. Обоснованно уязвимость этого процесса к внедрению негативных воздействий на объекты воздействия. Предложено внедрение автоматизированного процесса анализа открытых источников информации с целью выявления деструктивного психологического воздействия на определенные объекты. Выделены ключевые проблемы решения вопроса мониторинга сети Интернет с целью выявления негативных информационных воздействий. На основе проведенных исследований предложен подход к выявлению признаков информационных угроз объектам воздействия. Определены основные требования к разработанного метода их выявления по результатам мониторинга. Разработан пошаговый метод выявления информационных угроз. В работе представлены краткое описание действий на каждом шагу выполнения процесса выявления негативных воздействий на определенные объекты. Предложен подход с комплексным применением разработанного программного обеспечения пошаговой обработкой выделенного объема информации.
У роботі розглянуто передумови необхідності виявлення інформаційних загроз у визначеному сегменті мережі Інтернет об’єктам впливу, проведено аналіз особливостей організації інформації у мережі, обґрунтовано необхідність активного впровадження автоматизації цих процесів у сучасних умовах. На сьогодні мережа Інтернет стала ідеальним засобом доставки інформаційних загроз у форматі текстових, аудіо- або відео повідомлень до будь-якого об’єкту впливу або цільової аудиторії. Використання інформації у певних формах подання дозволяє здійснювати психологічний вплив на об’єкти з метою формування бажаних ефектів з високим ступенем прихованості таких впливів. Для подальших досліджень проведено аналіз моделі обміну інформацією між користувачами мережі Інтернет на прикладі соціальних мереж. Обґрунтовано вразливість цього процесу до впровадження негативних впливів на об’єкти впливу. Запропоновано впровадження автоматизованого процесу аналізу відкритих джерел інформації з метою виявлення деструктивного психологічного впливу на визначені об’єкти. Виділено ключові проблеми вирішення питання моніторингу мережі Інтернет з метою виявлення негативних інформаційних впливів. На основі проведених досліджень запропоновано підхід до виявлення ознак інформаційних загроз об’єктам впливу. Визначено основні вимоги до розробленого методу їх виявлення за результатами моніторингу. Розроблено покроковий метод виявлення інформаційних загроз. У роботі подано стислий опис дій на кожному кроці виконання процесу виявлення негативних впливів на визначені об’єкти. Запропоновано підхід з комплексним застосуванням розробленого програмного забезпечення та покроковою обробкою виділеного обсягу інформації.
 
Publisher National Aviation University
 
Contributor


 
Date 2018-07-03
 
Type


 
Identifier http://jrnl.nau.edu.ua/index.php/SBT/article/view/12835
10.18372/2310-5461.38.12835
 
Source Наукоємні технології; Том 38, № 2 (2018)
Science-based technologies; Том 38, № 2 (2018)
Наукоемкие технологии; Том 38, № 2 (2018)
 
Language uk