Emergency notification computer system via telecomunication equipment of the organization’s local network
dc.contributor.author | Bozhatkin Sergii | |
dc.contributor.author | Guseva-Bozhatkina Viktoriia | |
dc.contributor.author | Farionova Tetyana | |
dc.contributor.author | Burenko Volodymyr | |
dc.contributor.author | Pasiuk Bohdan | |
dc.contributor.author | Божаткін Сергій | |
dc.contributor.author | Гусєва-Божаткіна Вікторія | |
dc.contributor.author | Фаріонова Тетяна | |
dc.contributor.author | Буренко Володимир | |
dc.contributor.author | Пасюк Богдан | |
dc.date.accessioned | 2024-09-25T11:24:27Z | |
dc.date.available | 2024-09-25T11:24:27Z | |
dc.date.issued | 2023 | |
dc.description | Emergency notification computer system via telecomunication equipment of the organization’s local network = Комп'ютерна система оповіщення про надзвичайні ситуації за допомогою телекомунікаційного обладнання локальної мережі організації / S. Bozhatkin, V. Guseva-Bozhatkina, T. Farionova, V. Burenko, B. Pasiuk // Computer Systems and Information Technologies. – 2023. – № 1. – С. 21–28. | |
dc.description.abstract | У разі надзвичайної ситуації необхідновжити всіх необхідних заходів, щоб врятуватилюдей. Майже всі заклади мають відкриту мережу Wi-Fiдля співробітників. На теперішній часу кожного з них є мобільний телефон. На основітелекомунікаційного обладнання корпоративної мережі та смартфонів у якості хостів такої мережі можливо побудувати системуоповіщення, яка працює цілодобово. Така системі також може бути доповненаіснуючимисистемами пожежної сигналізації та охорони. Моделювання системи оповіщення полегшує вивчення поведінки об'єктівз метою покращення функціональності та зменшення вартості такої системи під час їїстворення, подальшого перетворення і розвитку. До того ж, в такіймоделісистемимає бути враховано не тількиінформуванняпро загрози, але йдії, які громадяни мають виконати, щоб уникнути небезпеки та мінімізувати збитки на виробництві. У ході роботи також проведено аналіз існуючих моделей загроз кібербезпеці для систем оповіщення про надзвичайні ситуації. Комплексний підхід до моделювання всіх зазначених складових комп'ютерноїсистемиоповіщення про надзвичайні ситуації за допомогою телекомунікаційного обладнання локальної мережі організації(ЛОМ) показав, що вимоги до системи оповіщення цивільного захисту наразі потребують модернізації. Тому уроботірозглянуті питанняпроєктування такої системи. Такожрозробленорозширену модельзагроз кібербезпецісистемі оповіщення через обладнання ЛОМ. Визначено ключові аспекти моделі загроз кібербезпеці. Представлено модель порушника такої системи оповіщення. Розширену модель загроз кібербезпецібуло створено за допомогою Cyber Kill Chain.Використання моделюваннядля дослідження кожної зі структурних складових системиоповіщення визначається як доцільне, тому щореальний експеримент, особливо з відтворенням кіберінцидентів,проводити недоцільно через значні фінансові і трудові витрат, а також при необхідності проведення аналізу проектованої системи, яка ще фізично не існує в даній організації. | |
dc.description.abstract1 | In the event of an emergency, there are still actions that people must take to save themselves. Currently, everyone has a mobile phone. Almost all establishments have an open Wi-Fi network. A model of the system that, when connected to the network, informs about the threats that have arisen and the actions that citizens must take to avoid damage. The alert system works around the clock. It complements the existing fire alarm andsecurity systems. In the course of the work, an analysis of the existing models of cybersecurity threats for warning systems in emergencies was carried out, which showed that the requirements for the civilprotection warning system currently need to be modernized. Therefore, the purpose of the work is to design and develop an extended cybersecurity threat model. The key aspects of the cybersecurity threat model are identified. A model of an intruder of such a warning system is presented. An extended cybersecurity threat model has been built using the Cyber Kill Chain.At this stage of the study, data were obtained that allow us to conclude about the use of the Cyber Kill Chain model. When applied to a typical threat model, the result gives a broader view ofthe threats to the information system (including actors, typical hacker software, devices that may eventually become hacker tools when the system is hacked).The use of modeling to study each of the structural components of the warning system is determined to be appropriate. This is justified by the fact that it is impractical to conduct a real experiment, especially with the reproduction of cyber incidents, due to significant financial and labor costs. This approach is also effective when it is necessary to conduct an analysis of the designed system, which does not yet physically exist in this organization.Keywords: emergency, notification computer system, public wireless access point, alert nodes, organization’s local network, cybersecurity, model of cybersecurity threats, Cyber Kill Chain | |
dc.description.provenance | Submitted by Фаріонова Тетяна Анатоліївна (tetyana.farionova@nuos.edu.ua) on 2024-07-31T12:38:49Z workflow start=Step: reviewstep - action:claimaction No. of bitstreams: 1 CSIT-2023-N1(10)-03.pdf: 1124278 bytes, checksum: ace1720a73f12276b34ab5e862bf906b (MD5) | en |
dc.description.provenance | Step: reviewstep - action:reviewaction Approved for entry into archive by Ірина Бондар(iryna.bondar@nuos.edu.ua) on 2024-09-25T11:15:32Z (GMT) | en |
dc.description.provenance | Step: editstep - action:editaction Approved for entry into archive by Ірина Бондар(iryna.bondar@nuos.edu.ua) on 2024-09-25T11:23:54Z (GMT) | en |
dc.description.provenance | Step: finaleditstep - action:finaleditaction Approved for entry into archive by Ірина Бондар(iryna.bondar@nuos.edu.ua) on 2024-09-25T11:24:27Z (GMT) | en |
dc.description.provenance | Made available in DSpace on 2024-09-25T11:24:27Z (GMT). No. of bitstreams: 1 Bozhatkin.pdf: 1124278 bytes, checksum: ace1720a73f12276b34ab5e862bf906b (MD5) Previous issue date: 2023 | en |
dc.identifier.govdoc | https://doi.org/10.31891/csit-2023-1-3 | |
dc.identifier.issn | 2710-0766 | |
dc.identifier.uri | https://eir.nuos.edu.ua/handle/123456789/8795 | |
dc.language.iso | en | |
dc.relation.ispartofseries | УДК; 004.853:007.2 | |
dc.subject | emergency | |
dc.subject | notification computer system | |
dc.subject | public wireless access point | |
dc.subject | alert nodes | |
dc.subject | organization’s local network | |
dc.subject | cybersecurity | |
dc.subject | model of cybersecurity threats | |
dc.subject | Cyber Kill Chain | |
dc.subject | надзвичайна ситуація | |
dc.subject | комп’ютерна система сповіщень | |
dc.subject | публічна бездротова точка доступу | |
dc.subject | вузли сповіщень | |
dc.subject | локальна мережа організації | |
dc.subject | кібербезпека | |
dc.subject | модель загроз кібербезпеці | |
dc.subject | Cyber Kill Chain | |
dc.title | Emergency notification computer system via telecomunication equipment of the organization’s local network | |
dc.title.alternative | Комп'ютерна система оповіщення про надзвичайні ситуації за допомогою телекомунікаційного обладнання локальної мережі організації | |
dc.type | Article |
Файли
Контейнер файлів
1 - 1 з 1
Ліцензійна угода
1 - 1 з 1
Ескіз недоступний
- Назва:
- license.txt
- Розмір:
- 4.38 KB
- Формат:
- Item-specific license agreed upon to submission
- Опис: