10 research outputs found

    Modern education technologies: 21<sup>st</sup>century trends and challenges

    No full text
    Since modern technologies produce new global education trends, education prospects redesign, and new opportunities and threats assessments are needed. The new educational technology development phase was researched as an answer to modern world challenges. The strategic priorities of education in the EU are analyzed. New technologies, practices, and related needs: financing, digital integration, accessibility, informational security were studied and generalized. Higher education key trends and their transformation in the context of the COVID-19 crisis new opportunities and threats were researched. The analysis of the seven years of NMC Horizon and other research emerging educational technologies adoption forecasts provided in the research shows significant discrepancies related to extreme uncertainty. Five educational trend groups from the NMC Horizon report 2020 were reviewed. The author defined the remote education tools and their importance on the example of the university providing online/mixed learning. The anonymous polls among lecturers and students performed in the spring of 2020 (just after the COVID-19 quarantine announcement) show the most highly demanded tools are Google Meet, email, specific learning systems such as Moodle. The barriers to fully-fledged remote education are technical problems and occasionally poor Internet connectivity. The participants are quite ready to learn and to use digital tools for education. However, the absence of live communication increases workload during online learning, and other factors arise as the factors lowering student activity. During severe transformation, the main tasks of education are accessibility and diversity.</jats:p

    Modern education technologies: 21

    No full text
    Since modern technologies produce new global education trends, education prospects redesign, and new opportunities and threats assessments are needed. The new educational technology development phase was researched as an answer to modern world challenges. The strategic priorities of education in the EU are analyzed. New technologies, practices, and related needs: financing, digital integration, accessibility, informational security were studied and generalized. Higher education key trends and their transformation in the context of the COVID-19 crisis new opportunities and threats were researched. The analysis of the seven years of NMC Horizon and other research emerging educational technologies adoption forecasts provided in the research shows significant discrepancies related to extreme uncertainty. Five educational trend groups from the NMC Horizon report 2020 were reviewed. The author defined the remote education tools and their importance on the example of the university providing online/mixed learning. The anonymous polls among lecturers and students performed in the spring of 2020 (just after the COVID-19 quarantine announcement) show the most highly demanded tools are Google Meet, email, specific learning systems such as Moodle. The barriers to fully-fledged remote education are technical problems and occasionally poor Internet connectivity. The participants are quite ready to learn and to use digital tools for education. However, the absence of live communication increases workload during online learning, and other factors arise as the factors lowering student activity. During severe transformation, the main tasks of education are accessibility and diversity

    ЗАВДАННЯ ЗАХИСТУ ЗАГАЛЬНОВІЙСЬКОВИХ ПІДРОЗДІЛІВ ВІД НЕГАТИВНОГО ІНФОРМАЦІЙНО-ПСИХОЛОГІЧНОГО ВПЛИВУ В ХОДІ АНТИТЕРОРИСТИЧНОЇ ОПЕРАЦІЇ

    No full text
    The numbers of factors that negatively affect the moral and psychological support of combat operations during the anti-terrorist operation were analyzed in the article. The comparative analysis of the personnel protection tasks from the enemy negative information and psychological influence and psychological support during the anti-terrorist operation was conducted. The tasks precedence consideration of the psychological support in the complex of the protection against enemy negative information and psychological influence at the tactical level tasks was proposed. Accordingly, the redistribution of the moral and psychological support on protection against the enemy negative information and psychological influence at the operational and tactical levels tasks is proposed. The previous studies results about the importance of the combat operations moral and psychological support components and conformity with combat operations condition of guidance documents requirements on the personnel protection from the enemy negative information and psychological influence were presented. The correspondence of the subject and object characteristics of the moral and psychological support with the principle of dimension was analyzed. The experience in the organization of the operational stress management of the leading countries Armed Forces and features of the operational stress management program of the US Marine Corps, it was recognized as the best in the direction of soldiers’ psychological health preservation according to the combat experience was shown. The importance of the early psychological stability formation was highlighted.В статье проанализировано ряд факторов, которые негативно влияют на морально-психологическое обеспечение боевых действий в ходе антитеррористической операции. Проведен сравнительный анализ задач защиты личного состава от негативного информационно-психологического воздействия противника и психологического обеспечения в антитеррористической операции. Предложено рассмотрение первоочередности задач психологического обеспечения в комплексе задач защиты от негативного информационно-психологического воздействия противника на тактическом уровне. Соответственно, предлагается перераспределение задач морально-психологического обеспечения по защите от негативного информационно-психологического воздействия противника на оперативном и тактическом уровнях. Освещены результаты предыдущих исследований о важности составляющих морально-психологического обеспечения боевых действий и соответствия условиям боевых действий требований руководящих документов по защите личного состава от негативного информационно-психологического воздействия противника. Проанализировано соответствие характеристик предмета и объекта морально-психологического обеспечения принципу размерности. Освещен опыт организации оперативного управления стрессом вооруженных сил ведущих стран мира и особенности программы оперативного управления стрессом корпуса морской пехоты США, признанной лучшей по направлению сохранения психологического здоровья военнослужащих по опыту боевых действий. Выделена важность заблаговременного формирования психологической устойчивости.В статті проаналізована низка чинників які негативно впливають на морально-психологічне забезпечення бойових дій в ході антитерористичної операції. Проведений порівняльний аналіз завдань захисту особового складу від негативного інформаційно-психологічного впливу противника та психологічного забезпечення в антитерористичній операції. Запропоновано розгляд першочерговості завдань психологічного забезпечення в комплексі завдань захисту від негативного інформаційно-психологічного впливу противника на тактичному рівні. Відповідно, пропонується перерозподіл завдань морально-психологічного забезпечення щодо захисту від негативного інформаційно-психологічного впливу противника на оперативному та тактичному рівнях. Висвітлені результати попередніх досліджень щодо важливості складових морально-психологічного забезпечення бойових дій та відповідності умовам бойових дій вимог керівних документів щодо захисту особового складу від негативного інформаційно-психологічного впливу противника. Проаналізовано відповідність характеристик предмета та об’єкту морально-психологічного забезпечення принципу вимірності. Висвітлено досвід організації оперативного управління стресом збройних сил провідних країн світу та особливості програми оперативного управління стресом корпусу морської піхоти США, визнаною кращою за напрямком збереження психологічного здоров’я військовослужбовців за досвідом бойових дій. Виокремлено важливість завчасного формування психологічної стійкості

    THE COMBINED ARMS UNITS PROTECTION TASK FROM THE NEGATIVE INFORMATION AND PSYCHOLOGICAL WARFARE DURING THE ANTI TERRORIST OPERATION

    No full text
    The numbers of factors that negatively affect the moral and psychological support of combat operations during the anti-terrorist operation were analyzed in the article. The comparative analysis of the personnel protection tasks from the enemy negative information and psychological influence and psychological support during the anti-terrorist operation was conducted. The tasks precedence consideration of the psychological support in the complex of the protection against enemy negative information and psychological influence at the tactical level tasks was proposed. Accordingly, the redistribution of the moral and psychological support on protection against the enemy negative information and psychological influence at the operational and tactical levels tasks is proposed. The previous studies results about the importance of the combat operations moral and psychological support components and conformity with combat operations condition of guidance documents requirements on the personnel protection from the enemy negative information and psychological influence were presented. The correspondence of the subject and object characteristics of the moral and psychological support with the principle of dimension was analyzed. The experience in the organization of the operational stress management of the leading countries Armed Forces and features of the operational stress management program of the US Marine Corps, it was recognized as the best in the direction of soldiers’ psychological health preservation according to the combat experience was shown. The importance of the early psychological stability formation was highlighted

    Розробка і аналіз теоретико-ігрових моделей взаємодії агентів систем безпеки

    No full text
    A game-theoretic approach is presented, which claims to be a universal method for solving most problems in the field of cybersecurity. As arguments to confirm the superiority of game theory, mathematical validity and provability of the optimality of decisions made, unlike the widely used heuristics, the possibility of developing reliable protection based on analytical results, ensuring a timely response to cyberattacks in conditions of limited resources, as well as distributed nature of decision making are highlighted.The definitions of the basic concepts used in security tasks based on game-theoretic models are introduced.The features of the application of game theory methods in the field of cybersecurity are listed and the limitations of research in this area are formulated, namely: a restriction on game strategies, simultaneous moves of players in the behavior patterns of security system agents, uncertainty in the time the players take the move, uncertainty in the final goal of the enemy, unpredictability of further player moves, lack of players’ assessment of enemy resources. as well as its ultimate goals, the inability to timely assess the current state of the game.The game-theoretic models are aligned with the listed security problems, and the main solutions obtained as a result of using the corresponding models are also determined.Many methods of game theory have been formed, for each of which a relationship is determined between the game model, its scope, simulation result and security services that the method under consideration supports.The limitations of the classical representation of game theory models are determined, the need to overcome which follows from the requirements for providing basic security services. Such limitations include: the ability of the defender to detect attacks, the certainty of the probabilities of a change of state before the start of the game, the synchronism of the players’ moves, the inability to scale the model due to the size and complexity of the system under consideration.Models of the main tasks of the interaction of antagonistic agents of security systems have been developed. The resulting models made it possible to obtain solutions to two of the most common tasks in the field of cybersecurity, namely, the interaction of the system administrator and the attacker in organizing the protection of information resources. The tasks are solved for various conditions – the game matrix contains cost estimates of resources and the matrix reflects the probability of threat realization. Pure and mixed strategies are defined for various initial conditions, which allows to exclude from the consideration strategies that are not included in the solution.A synergistic approach to the use of game-theoretic modeling was formed taking into account the behavior of agents of security systems, based on an analysis of the diversity and characteristics of game-theoretic models, their inherent limitations and scopeПредставлен теоретико-игровой подход, претендующий на универсальный метод решения большинства задач в области кибербезопасности. В качестве аргументов в подтверждение превосходства теории игр, выделены такие как математическая обоснованность и доказуемость оптимальности принимаемых решений, в отличие от широко используемых эвристик, возможность разработки надежной защиты, основываясь на аналитических результатах, обеспечение своевременной реакции на кибератаки в условиях ограниченных ресурсов, а также распределенный характер принятия решений.Введены дефиниции основных понятий, используемых в задачах обеспечения безопасности на основе теоретико-игровых моделей.Перечислены особенности применения методов теории игр в области кибербезопасности и сформулированы ограничения исследований в этой области, а именно: ограничение на игровые стратегии, одновременность ходов игроков в моделях поведения агентов системы безопасности, неопределенность во времени выполнения хода игроками, неопределенность в конечной цели противника, непрогнозируемость дальнейших ходов игроков, отсутствие у игроков оценки ресурсов противника. а также его конечных целей, невозможность своевременной оценки текущего состояния игры.Перечисленным проблемам безопасности поставлены в соответствие теоретико-игровые модели, а также определены основные решения, полученные в результате применения соответствующих моделей.Сформировано множество методов теории игр, для каждого из которых определено отношение между моделью игры, областью ее применения, результатом моделирования и услугами безопасности, которые поддерживает рассматриваемый метод.Определены ограничения классического представления моделей теории игр, необходимость преодоления которых вытекает из требований обеспечения основных услуг безопасности. К таким ограничениям отнесены: способность защитника обнаруживать атаки, определенность вероятностей смены состояний до начала игры, синхронность действия игроков, невозможность масштабируемости модели из-за размера и сложности рассматриваемой системы.Разработаны модели основных задач взаимодействия антагонистических агентов систем безопасности. Полученные модели позволили получить решения двух наиболее распространенных задач в области кибербезопасности, а именно, взаимодействия системного администратора и злоумышленника при организации защиты информационных ресурсов. Задачи решены для различных условий – матрица игры содержит стоимостные оценки ресурсов и матрица отражает вероятности реализации угрозы. Определены чистые и смешанные стратегии для различных начальных условий, что позволяет исключить из рассмотрения стратегии, не входящие в решение.Сформирован синергетический подход использования теоретико-игрового моделирования с учетом особенностей поведения агентов систем безопасности, основанный на анализе разнообразия и особенностей теоретико-игровых моделей, свойственных им ограничений и области примененийПредставлено теоретико-ігровий підхід, який претендує на універсальний метод вирішення більшості задач в області кібербезпеки. В якості аргументів на підтвердження переваги теорії ігор виділені такі як математична обґрунтованість і доказова оптимальность прийнятих рішень, на відміну від широко використовуваних евристик, можливість розробки надійного захисту, грунтуючись на аналітичних результатах, забезпечення своєчасної реакції на кібератаки в умовах обмежених ресурсів, а також розподілений характер прийняття рішень.Введено дефініції основних понять, що використовуються в задачах забезпечення безпеки на основі теоретико-ігрових моделей.Перераховано особливості застосування методів теорії ігор в області кібербезпеки і сформульовані обмеження досліджень в цій області, а саме: обмеження на ігрові стратегії, одночасність ходів гравців в моделях поведінки агентів системи безпеки, невизначеність у часі здійснення ходів гравцями, невизначеність в кінцевій цілі противника, непрогнозованість подальших ходів гравців, відсутність у гравців оцінки ресурсів противника. а також його кінцевих цілей, неможливість своєчасної оцінки поточного стану гри.Перерахованим проблемам безпеки поставлені у відповідність теоретико-ігрові моделі, а також визначені основні рішення, отримані в результаті застосування відповідних моделей.Сформовано множину методів теорії ігор, для кожного з яких визначено відношення між моделлю гри, областю її застосування, результатом моделювання та послугами безпеки, які підтримує даний метод.Визначено обмеження класичного уявлення моделей теорії ігор, необхідність подолання яких випливає з вимог забезпечення основних послуг безпеки. До таких обмежень віднесені: здатність захисника виявляти атаки, визначеність ймовірностей зміни станів до початку гри, сінхронність дії гравців, неможливість масштабованості моделі через розмір та складність системи.Розроблено моделі основних задач взаємодії антагоністичних агентів систем безпеки. Моделі дозволили отримати рішення двох найбільш поширених задач в області кібербезпеки, а саме, взаємодії системного адміністратора і зловмисника при організації захисту інформаційних ресурсів. Задачі вирішені для двох різних умов – матриця гри містить вартісні оцінки ресурсів і матриця відображає ймовірності реалізації загрози. Визначено чисті і змішані стратегії для різних початкових умов, що дозволяє виключити з розгляду стратегії, що не входять в рішення.Сформовано синергетичний підхід використання теоретико-ігрового моделювання з урахуванням особливостей поведінки агентів систем безпеки, заснований на аналізі різноманітності і особливостей теоретико-ігрових моделей, властивих їм обмежень і області застосуван

    Створення багатоконтурної системи безпеки інформаційних взаємодій у соціокиберфізичних системах

    No full text
    The object of the study is a multi-loop security system of information interactions in socio-cyberphysical systems. The dynamic nature of physical environments inherently challenges the ability of socio-cyber-physical systems to perform adequate control actions for physical assets in many contexts. However, adaptation and evolution actions must be evaluated before implementation in the control system to ensure fault tolerance while minimizing risks. Therefore, the design of socio-cyber-physical systems must ensure not only reliable autonomy, but also operational fault tolerance and safety. The proposed approach is based on the integration of targeted (mixed) threats based on the synthesis of technical cyber threats with social engineering methods. This approach allows forming a dynamic security model based on the analysis of the interaction of various agents in socio-cyberphysical systems, which makes it possible to increase the level of counteraction to targeted (mixed) cyber threats. The results of modeling are based on the proposed classification of threats using social engineering methods, which allows cyberattackers to ensure the probability of implementing targeted threats up to 95–98 %. The proposed classification of threats based on social engineering methods will allow forming an additional parameter for the objectivity of target threats, taking into account their integration and synergy. At the same time, the presented model will make it possible to timely provide knowledge about the possibility of implementing a targeted attack and timely take preventive countermeasures. This approach will improve the set of protection measures, as well as promptly create an increase in the level of resistance of the company's personnel (organization, enterprise, etc.) to threats of social engineeringОб’єктом дослідження є многоконтурная система безпеки інформаційних взаємодій у соціокіберфізичних системах. Динамічний характер фізичних середовищ за своєю природою ставить під сумнів здатність соціокіберфізичних систем виконувати адекватні дії з управління керованими фізичними активами у багатьох контекстах. Однак дії з адаптації та еволюції повинні бути оцінені до їх реалізації в керованій системі, щоб забезпечити стійкість до відмови при мінімізації ризиків. Отже, дизайн соціокіберфізичних систем повинен забезпечувати не тільки надійну автономність, а й експлуатаційну стійкість до відмов і безпеку. Пропонований підхід ґрунтується на комплексуванні цільових (змішаних) загроз на основі синтезу технічних кіберзагроз із методами соціальної інженерії. Такий підхід забезпечує можливість формувати динамічну модель безпеки на основі аналізу взаємодії різних агентів у соціокіберфізичних системах, що дозволяє підвищити рівень протидії цільовим (змішаним) кіберзагрозам. Наведені результати моделювання ґрунтуються на запропонованій класифікації загроз методів соціальної інженерії, що дозволяє кіберзловмисникам забезпечити ймовірність реалізації цільових загроз до 95–98&nbsp;%. Запропонована класифікація загроз на основі методів соціальної інженерії дозволить сформувати додатковий параметр об'єктивності цільових загроз з урахуванням їхнього комплексування та синергії. При цьому представлена модель дозволить своєчасно забезпечити знання про можливість реалізації цільової атаки та своєчасно вжити превентивних заходів протидії. Такий підхід дозволить покращити комплекс заходів захисту, а також своєчасно сформувати підвищення рівня протидії персоналу компанії (організації, підприємства тощо) загрозам соціальної інженері

    Розробка і аналіз теоретико-ігрових моделей взаємодії агентів систем безпеки

    No full text
    A game-theoretic approach is presented, which claims to be a universal method for solving most problems in the field of cybersecurity. As arguments to confirm the superiority of game theory, mathematical validity and provability of the optimality of decisions made, unlike the widely used heuristics, the possibility of developing reliable protection based on analytical results, ensuring a timely response to cyberattacks in conditions of limited resources, as well as distributed nature of decision making are highlighted.The definitions of the basic concepts used in security tasks based on game-theoretic models are introduced.The features of the application of game theory methods in the field of cybersecurity are listed and the limitations of research in this area are formulated, namely: a restriction on game strategies, simultaneous moves of players in the behavior patterns of security system agents, uncertainty in the time the players take the move, uncertainty in the final goal of the enemy, unpredictability of further player moves, lack of players’ assessment of enemy resources. as well as its ultimate goals, the inability to timely assess the current state of the game.The game-theoretic models are aligned with the listed security problems, and the main solutions obtained as a result of using the corresponding models are also determined.Many methods of game theory have been formed, for each of which a relationship is determined between the game model, its scope, simulation result and security services that the method under consideration supports.The limitations of the classical representation of game theory models are determined, the need to overcome which follows from the requirements for providing basic security services. Such limitations include: the ability of the defender to detect attacks, the certainty of the probabilities of a change of state before the start of the game, the synchronism of the players’ moves, the inability to scale the model due to the size and complexity of the system under consideration.Models of the main tasks of the interaction of antagonistic agents of security systems have been developed. The resulting models made it possible to obtain solutions to two of the most common tasks in the field of cybersecurity, namely, the interaction of the system administrator and the attacker in organizing the protection of information resources. The tasks are solved for various conditions – the game matrix contains cost estimates of resources and the matrix reflects the probability of threat realization. Pure and mixed strategies are defined for various initial conditions, which allows to exclude from the consideration strategies that are not included in the solution.A synergistic approach to the use of game-theoretic modeling was formed taking into account the behavior of agents of security systems, based on an analysis of the diversity and characteristics of game-theoretic models, their inherent limitations and scopeПредставлен теоретико-игровой подход, претендующий на универсальный метод решения большинства задач в области кибербезопасности. В качестве аргументов в подтверждение превосходства теории игр, выделены такие как математическая обоснованность и доказуемость оптимальности принимаемых решений, в отличие от широко используемых эвристик, возможность разработки надежной защиты, основываясь на аналитических результатах, обеспечение своевременной реакции на кибератаки в условиях ограниченных ресурсов, а также распределенный характер принятия решений.Введены дефиниции основных понятий, используемых в задачах обеспечения безопасности на основе теоретико-игровых моделей.Перечислены особенности применения методов теории игр в области кибербезопасности и сформулированы ограничения исследований в этой области, а именно: ограничение на игровые стратегии, одновременность ходов игроков в моделях поведения агентов системы безопасности, неопределенность во времени выполнения хода игроками, неопределенность в конечной цели противника, непрогнозируемость дальнейших ходов игроков, отсутствие у игроков оценки ресурсов противника. а также его конечных целей, невозможность своевременной оценки текущего состояния игры.Перечисленным проблемам безопасности поставлены в соответствие теоретико-игровые модели, а также определены основные решения, полученные в результате применения соответствующих моделей.Сформировано множество методов теории игр, для каждого из которых определено отношение между моделью игры, областью ее применения, результатом моделирования и услугами безопасности, которые поддерживает рассматриваемый метод.Определены ограничения классического представления моделей теории игр, необходимость преодоления которых вытекает из требований обеспечения основных услуг безопасности. К таким ограничениям отнесены: способность защитника обнаруживать атаки, определенность вероятностей смены состояний до начала игры, синхронность действия игроков, невозможность масштабируемости модели из-за размера и сложности рассматриваемой системы.Разработаны модели основных задач взаимодействия антагонистических агентов систем безопасности. Полученные модели позволили получить решения двух наиболее распространенных задач в области кибербезопасности, а именно, взаимодействия системного администратора и злоумышленника при организации защиты информационных ресурсов. Задачи решены для различных условий – матрица игры содержит стоимостные оценки ресурсов и матрица отражает вероятности реализации угрозы. Определены чистые и смешанные стратегии для различных начальных условий, что позволяет исключить из рассмотрения стратегии, не входящие в решение.Сформирован синергетический подход использования теоретико-игрового моделирования с учетом особенностей поведения агентов систем безопасности, основанный на анализе разнообразия и особенностей теоретико-игровых моделей, свойственных им ограничений и области примененийПредставлено теоретико-ігровий підхід, який претендує на універсальний метод вирішення більшості задач в області кібербезпеки. В якості аргументів на підтвердження переваги теорії ігор виділені такі як математична обґрунтованість і доказова оптимальность прийнятих рішень, на відміну від широко використовуваних евристик, можливість розробки надійного захисту, грунтуючись на аналітичних результатах, забезпечення своєчасної реакції на кібератаки в умовах обмежених ресурсів, а також розподілений характер прийняття рішень.Введено дефініції основних понять, що використовуються в задачах забезпечення безпеки на основі теоретико-ігрових моделей.Перераховано особливості застосування методів теорії ігор в області кібербезпеки і сформульовані обмеження досліджень в цій області, а саме: обмеження на ігрові стратегії, одночасність ходів гравців в моделях поведінки агентів системи безпеки, невизначеність у часі здійснення ходів гравцями, невизначеність в кінцевій цілі противника, непрогнозованість подальших ходів гравців, відсутність у гравців оцінки ресурсів противника. а також його кінцевих цілей, неможливість своєчасної оцінки поточного стану гри.Перерахованим проблемам безпеки поставлені у відповідність теоретико-ігрові моделі, а також визначені основні рішення, отримані в результаті застосування відповідних моделей.Сформовано множину методів теорії ігор, для кожного з яких визначено відношення між моделлю гри, областю її застосування, результатом моделювання та послугами безпеки, які підтримує даний метод.Визначено обмеження класичного уявлення моделей теорії ігор, необхідність подолання яких випливає з вимог забезпечення основних послуг безпеки. До таких обмежень віднесені: здатність захисника виявляти атаки, визначеність ймовірностей зміни станів до початку гри, сінхронність дії гравців, неможливість масштабованості моделі через розмір та складність системи.Розроблено моделі основних задач взаємодії антагоністичних агентів систем безпеки. Моделі дозволили отримати рішення двох найбільш поширених задач в області кібербезпеки, а саме, взаємодії системного адміністратора і зловмисника при організації захисту інформаційних ресурсів. Задачі вирішені для двох різних умов – матриця гри містить вартісні оцінки ресурсів і матриця відображає ймовірності реалізації загрози. Визначено чисті і змішані стратегії для різних початкових умов, що дозволяє виключити з розгляду стратегії, що не входять в рішення.Сформовано синергетичний підхід використання теоретико-ігрового моделювання з урахуванням особливостей поведінки агентів систем безпеки, заснований на аналізі різноманітності і особливостей теоретико-ігрових моделей, властивих їм обмежень і області застосуван

    Peculiarities of Implementing the State’s Strategic Narrative based on the Public Opinion

    No full text
    The main purpose of the article is the peculiarities of implementing of the state’s strategic narrative based on the the statistical analysis of the public opinion. The scenarios of the public opinion development are forecasted. The main results are: the graphs of the statistical series of change in public opinion have been constructed; the approximating functions for the trend of change in public opinion have been determined; the parameters of the approximating function have been calculated; a point forecast of the change in public opinion has been made. The main scientific method ia the method of statistical extrapolation. The main results are: to identify the features of the implementation of the strategic narrative of the state system in strategic communications; it is obtained the necessary minimum value of efficiency. This value of efficienct should be achieved by the system of strategic communications, when taking appropriate measures to promote and support of the appropriate course of the state by the population. This result is actually such as in the controlled territory and in the temporarily occupied territories (Donetsk and Luhansk regions, the Crimea). Keywords—strategic narrative, target audience, informational and psychological influence, strategic communications</jats:p

    Development and Analysis of Game-theoretical Models of Security Systems Agents Interaction

    Full text link
    A game-theoretic approach is presented, which claims to be a universal method for solving most problems in the field of cybersecurity. As arguments to confirm the superiority of game theory, mathematical validity and provability of the optimality of decisions made, unlike the widely used heuristics, the possibility of developing reliable protection based on analytical results, ensuring a timely response to cyberattacks in conditions of limited resources, as well as distributed nature of decision making are highlighted.The definitions of the basic concepts used in security tasks based on game-theoretic models are introduced.The features of the application of game theory methods in the field of cybersecurity are listed and the limitations of research in this area are formulated, namely: a restriction on game strategies, simultaneous moves of players in the behavior patterns of security system agents, uncertainty in the time the players take the move, uncertainty in the final goal of the enemy, unpredictability of further player moves, lack of players' assessment of enemy resources. as well as its ultimate goals, the inability to timely assess the current state of the game.The game-theoretic models are aligned with the listed security problems, and the main solutions obtained as a result of using the corresponding models are also determined.Many methods of game theory have been formed, for each of which a relationship is determined between the game model, its scope, simulation result and security services that the method under consideration supports.The limitations of the classical representation of game theory models are determined, the need to overcome which follows from the requirements for providing basic security services. Such limitations include: the ability of the defender to detect attacks, the certainty of the probabilities of a change of state before the start of the game, the synchronism of the players' moves, the inability to scale the model due to the size and complexity of the system under consideration.Models of the main tasks of the interaction of antagonistic agents of security systems have been developed. The resulting models made it possible to obtain solutions to two of the most common tasks in the field of cybersecurity, namely, the interaction of the system administrator and the attacker in organizing the protection of information resources. The tasks are solved for various conditions – the game matrix contains cost estimates of resources and the matrix reflects the probability of threat realization. Pure and mixed strategies are defined for various initial conditions, which allows to exclude from the consideration strategies that are not included in the solution.A synergistic approach to the use of game-theoretic modeling was formed taking into account the behavior of agents of security systems, based on an analysis of the diversity and characteristics of game-theoretic models, their inherent limitations and scop
    corecore