Emergency notification computer system via telecomunication equipment of the organization’s local network

dc.contributor.authorBozhatkin Sergii
dc.contributor.authorGuseva-Bozhatkina Viktoriia
dc.contributor.authorFarionova Tetyana
dc.contributor.authorBurenko Volodymyr
dc.contributor.authorPasiuk Bohdan
dc.contributor.authorБожаткін Сергій
dc.contributor.authorГусєва-Божаткіна Вікторія
dc.contributor.authorФаріонова Тетяна
dc.contributor.authorБуренко Володимир
dc.contributor.authorПасюк Богдан
dc.date.accessioned2024-09-25T11:24:27Z
dc.date.available2024-09-25T11:24:27Z
dc.date.issued2023
dc.descriptionEmergency notification computer system via telecomunication equipment of the organization’s local network = Комп'ютерна система оповіщення про надзвичайні ситуації за допомогою телекомунікаційного обладнання локальної мережі організації / S. Bozhatkin, V. Guseva-Bozhatkina, T. Farionova, V. Burenko, B. Pasiuk // Computer Systems and Information Technologies. – 2023. – № 1. – С. 21–28.
dc.description.abstractУ разі надзвичайної ситуації необхідновжити всіх необхідних заходів, щоб врятуватилюдей. Майже всі заклади мають відкриту мережу Wi-Fiдля співробітників. На теперішній часу кожного з них є мобільний телефон. На основітелекомунікаційного обладнання корпоративної мережі та смартфонів у якості хостів такої мережі можливо побудувати системуоповіщення, яка працює цілодобово. Така системі також може бути доповненаіснуючимисистемами пожежної сигналізації та охорони. Моделювання системи оповіщення полегшує вивчення поведінки об'єктівз метою покращення функціональності та зменшення вартості такої системи під час їїстворення, подальшого перетворення і розвитку. До того ж, в такіймоделісистемимає бути враховано не тількиінформуванняпро загрози, але йдії, які громадяни мають виконати, щоб уникнути небезпеки та мінімізувати збитки на виробництві. У ході роботи також проведено аналіз існуючих моделей загроз кібербезпеці для систем оповіщення про надзвичайні ситуації. Комплексний підхід до моделювання всіх зазначених складових комп'ютерноїсистемиоповіщення про надзвичайні ситуації за допомогою телекомунікаційного обладнання локальної мережі організації(ЛОМ) показав, що вимоги до системи оповіщення цивільного захисту наразі потребують модернізації. Тому уроботірозглянуті питанняпроєктування такої системи. Такожрозробленорозширену модельзагроз кібербезпецісистемі оповіщення через обладнання ЛОМ. Визначено ключові аспекти моделі загроз кібербезпеці. Представлено модель порушника такої системи оповіщення. Розширену модель загроз кібербезпецібуло створено за допомогою Cyber Kill Chain.Використання моделюваннядля дослідження кожної зі структурних складових системиоповіщення визначається як доцільне, тому щореальний експеримент, особливо з відтворенням кіберінцидентів,проводити недоцільно через значні фінансові і трудові витрат, а також при необхідності проведення аналізу проектованої системи, яка ще фізично не існує в даній організації.
dc.description.abstract1In the event of an emergency, there are still actions that people must take to save themselves. Currently, everyone has a mobile phone. Almost all establishments have an open Wi-Fi network. A model of the system that, when connected to the network, informs about the threats that have arisen and the actions that citizens must take to avoid damage. The alert system works around the clock. It complements the existing fire alarm andsecurity systems. In the course of the work, an analysis of the existing models of cybersecurity threats for warning systems in emergencies was carried out, which showed that the requirements for the civilprotection warning system currently need to be modernized. Therefore, the purpose of the work is to design and develop an extended cybersecurity threat model. The key aspects of the cybersecurity threat model are identified. A model of an intruder of such a warning system is presented. An extended cybersecurity threat model has been built using the Cyber Kill Chain.At this stage of the study, data were obtained that allow us to conclude about the use of the Cyber Kill Chain model. When applied to a typical threat model, the result gives a broader view ofthe threats to the information system (including actors, typical hacker software, devices that may eventually become hacker tools when the system is hacked).The use of modeling to study each of the structural components of the warning system is determined to be appropriate. This is justified by the fact that it is impractical to conduct a real experiment, especially with the reproduction of cyber incidents, due to significant financial and labor costs. This approach is also effective when it is necessary to conduct an analysis of the designed system, which does not yet physically exist in this organization.Keywords: emergency, notification computer system, public wireless access point, alert nodes, organization’s local network, cybersecurity, model of cybersecurity threats, Cyber Kill Chain
dc.description.provenanceSubmitted by Фаріонова Тетяна Анатоліївна (tetyana.farionova@nuos.edu.ua) on 2024-07-31T12:38:49Z workflow start=Step: reviewstep - action:claimaction No. of bitstreams: 1 CSIT-2023-N1(10)-03.pdf: 1124278 bytes, checksum: ace1720a73f12276b34ab5e862bf906b (MD5)en
dc.description.provenanceStep: reviewstep - action:reviewaction Approved for entry into archive by Ірина Бондар(iryna.bondar@nuos.edu.ua) on 2024-09-25T11:15:32Z (GMT)en
dc.description.provenanceStep: editstep - action:editaction Approved for entry into archive by Ірина Бондар(iryna.bondar@nuos.edu.ua) on 2024-09-25T11:23:54Z (GMT)en
dc.description.provenanceStep: finaleditstep - action:finaleditaction Approved for entry into archive by Ірина Бондар(iryna.bondar@nuos.edu.ua) on 2024-09-25T11:24:27Z (GMT)en
dc.description.provenanceMade available in DSpace on 2024-09-25T11:24:27Z (GMT). No. of bitstreams: 1 Bozhatkin.pdf: 1124278 bytes, checksum: ace1720a73f12276b34ab5e862bf906b (MD5) Previous issue date: 2023en
dc.identifier.govdochttps://doi.org/10.31891/csit-2023-1-3
dc.identifier.issn2710-0766
dc.identifier.urihttps://eir.nuos.edu.ua/handle/123456789/8795
dc.language.isoen
dc.relation.ispartofseriesУДК; 004.853:007.2
dc.subjectemergency
dc.subjectnotification computer system
dc.subjectpublic wireless access point
dc.subjectalert nodes
dc.subjectorganization’s local network
dc.subjectcybersecurity
dc.subjectmodel of cybersecurity threats
dc.subjectCyber Kill Chain
dc.subjectнадзвичайна ситуація
dc.subjectкомп’ютерна система сповіщень
dc.subjectпублічна бездротова точка доступу
dc.subjectвузли сповіщень
dc.subjectлокальна мережа організації
dc.subjectкібербезпека
dc.subjectмодель загроз кібербезпеці
dc.subjectCyber Kill Chain
dc.titleEmergency notification computer system via telecomunication equipment of the organization’s local network
dc.title.alternativeКомп'ютерна система оповіщення про надзвичайні ситуації за допомогою телекомунікаційного обладнання локальної мережі організації
dc.typeArticle

Файли

Контейнер файлів
Зараз показуємо 1 - 1 з 1
Вантажиться...
Ескіз
Назва:
Bozhatkin.pdf
Розмір:
1.07 MB
Формат:
Adobe Portable Document Format
Ліцензійна угода
Зараз показуємо 1 - 1 з 1
Ескіз недоступний
Назва:
license.txt
Розмір:
4.38 KB
Формат:
Item-specific license agreed upon to submission
Опис:

Зібрання