Research on the development of methods for identifying signs of hidden manipulation (destructive information and psychological impact) in text messages that are published on Internet sites and distributed among users of social networks is relevant. One of the main problems in the development of these methods is the difficulty of formalizing the process of identifying signs of manipulation in text messages of social network agents. To do this, based on morphological synthesis, it is necessary to determine relevant indicators for analyzing text messages and criteria for making a decision about the presence of signs of manipulation in text messages. Based on morphological synthesis, a method for determining manipulation indicators in text messages was developed, taking into account the achievements of modern technologies of intelligent content analysis of text messages, machine learning methods, fuzzy logic and computational linguistics, which made it possible to reasonably determine a group of indicators for evaluating text messages for signs of manipulation. The stages of the method include evaluating the text message at the level of perception by the indicator of text readability, at the phonetic level by the indicator of emotional impact on the subconscious, at the graphic level by the indicator of text marking intensity, and calculating the integral indicator for making a decision about the presence of manipulation in the text message. Based on the proposed method, specialized software was developed that provided 13 % greater accuracy in evaluating messages for manipulative impact compared to the known method of expert evaluations, which reduced the influence of the subjective factor on the evaluation result
The development of technologies and computing resources not only expanded the spectrum of digital services in all areas of human activity, but also defined the spectrum of targeted cyber attacks. The object of the study is the process of ensuring the safety of critical business processes that ensure the continuity of production and/or functioning of the company/organization/enterprise as a whole. Targeted attacks are aimed at destroying not only the business structure, but also its individual components that determine critical business processes. Continuity of such business processes is a critical component of any company, organization or enterprise of any form of government, which critically affects the earning of profits or the organization of production processes. The proposed concept of determining the security level of critical business processes is based on the need to use multi-loop information protection systems. This allows to ensure the continuity of critical business processes through a timely objective assessment of the level of security and the timely formation of preventive measures. This approach is based on the proposed rules for determining the achievement of a given level of security, which are based on assessments of the integrity, availability and confidentiality of information arrays, as well as computer equipment in relation to various points of the organization's business processes. The use of threat integration on the internal and external contours of the protection system allows to ensure the necessary level of security and continuity of the production/technological process of critical business processes. The proposed practical implementation of the system security level assessment system in the declarative programming language Prolog, which allows to form requirements regarding the achievement of a given system security level depending on the state assessments of individual system components
У статті розглядаються питання обґрунтування методичного підходу щодо синтезу систем моніторингу інформаційного простору за критерієм оптимальності в інтересах Сил оборони України. Основна увага досліджень зосереджена на побудові варіантів системи моніторингу інформаційного простору. Наголошується на одній з головних проблем – складності формалізації критерію оптимальності та його методів оцінювання. Підкреслюється актуальність та перспективність процесу формалізованого представлення зазначеного критерію для подальшої автоматизації процесу класифікації систем моніторингу інформаційного простору в інтересах Сил оборони України. Метою статті є обґрунтування методичного підходу щодо синтезу систем моніторингу інформаційного простору в інтересах Сил оборони України на основі критерію оптимальності. Запропоновано методичний підхід щодо синтезу систем моніторингу інформаційного простору за критерієм оптимальності в інтересах Сил оборони України буде застосований для оцінювання доцільних варіантів системи моніторингу інформаційного простору. Визначається, що поєднання методів оптимізації аналізу варіантів побудови систем моніторингу інформаційного простору дозволяє визначити та оцінити порядок роботи особи, яка приймає рішення на побудову відповідної системи моніторингу інформаційного простору. Це у подальшому дає можливість розробити архітектуру спеціалізованого програмного забезпечення для підвищення оперативності оцінки інформаційних ресурсів які циркулюють в системах моніторингу інформаційного простору. Використання методичного підходу щодо синтезу систем моніторингу інформаційного простору за критерієм оптимізації в інтересах Сил оборони України дозволяє орієнтовно визначити складові моніторингу інформаційного простору та провести деталізацію систем, які в нього входять. Наведені результати наукового дослідження підтверджують важливість моніторингу інформаційного простору в забезпеченні обороноздатності держави та її воєнної безпеки, що вимагає пріоритетного розвитку в Україні моніторингових систем військового призначення та відповідних подальших досліджень.