MITIGATING THE ELECTROMAGNETIC VULNERABILITY OF RESTRICTED INFORMATION

Keywords: risk, critical infrastructure facility, risk and information security, drone, electromagnetic vulnerability.

Abstract

The article presents a review of research on decision-making from the perspective of risk-information security of a set of critical infrastructure facilities. At present, characterized by the inevitability of the coming hot phases of information wars, security aspects manifest themselves in all spheres of society: from domestic to scientific and industrial, where the security of the state, society and the individual is considered dominant. In this context, the importance of assessing the security of any modern facilities, primarily critical facilities with their information infrastructures, ensuring the completeness and reliability of the information in the involved computer networks with computer facilities, is always relevant and necessary, Threats to information resources should be seen as potentially possible cases of man-made, man-made or natural (natural) nature, which may cause undesirable effects on the information and telecommunications industry. The analysis of potential sources of electromagnetic vulnerability of information, processed by computer facilities, is performed. Potential variants of information leakage due to undesirable electromagnetic influence (radiation and pickups) of parasitic electromagnetic emission and pickups type are detailed. Perspective protective actions on leveling such influences in the form of creation of a mode of anechoic stability and additional shielding which provide minimization of negative consequences on reliability, integrity and confidentiality of the information, processed by means of computer techniques are considered. The technology of a parasitic radiation assessment outside the controlled area of the object by computer aids is offered both for mobile (by means of drones) its realization and for stationary variants of control and measuring apparatus usage with automatic indication of alarm signal about exceeding of acceptable level of a parasitic electromagnetic radiation leakage. In the part relating to information leakage through technica channels of the object of informatization, it is possible to considerably level the electromagnetic vulnerability of service information, occurring during operation of computer facilities, by implementing appropriate countermeasures against insufficient shielding, incidental electromagnetic radiation and induction, and unauthorized use in computer facilities of high-frequency irradiation.

References

1. Про критичну інфраструктуру : Закон України від 16.11.2021 р. № 1882-IX. Голос України. 2021. 14 груд. (№ 236).
2. Юдін О.К., Бучик С.С. Державні інформаційні ресурси. Методологія побудови класифікатора загроз : монографія. Київ : НАУ, 2015. 214 с.
3. Kurt Jensen. Coloured Petri Nets: Basic Concepts (Volume 1). Monographs in Theoretical Computer Science. Springer Verlag, Heidelberg, Germany, 1997.
4. UTI-T Recommendation X.805 Security Architecture for Systems providing end-to-end Communications, 2003.
5. Frank Swiderski and Window Snyder. Threat Modeling. Microsoft Press, 2004. 288 pages.
6. Стеценко І. В., Савчук В. В. Метод автоматизації тестування на проникнення вебатак. Технічні науки та технології. 2021. № 1 (19). C. 98–103. DOI: https://doi.org/10.25140/2411-5363-2020-1(19)-98-103
7. Ліпкан В. А., Максименко Ю. Є., Желіховський В. М. Інформаційна безпека України в умовах євроінтеграції : навчальний посібник. Київ : КНТ, 2006. 280 с. (Серія: Національна і міжнародна безпека)
8. Тарасенко Ю.С. Фізичні основи радіолокації. Дніпро : Пороги, 2011. 487 с.
9. Тарасенко Ю.С., Смірнов В.В., Стелюк Б.Б., Прокопович-Ткаченко Д.І. Режим безеховості в інформаційно-вимірювальної системі митного контролю. Системи та технології. 2019. № 2 (58) С. 170–182.
10. Тарасенко Ю.С., Смірнов В.В., Прокопович-Ткаченко Д.І. Особливості виявлення прихованих об’єктів штучного походження в умовах митного контролю. Системи та технології. 2019. № 2 (58) С. 161–169.
11. Заїчко К.В. Аспекти безпечної роботи при користуванні нелінійним локатором. Науково-практичний журнал Сучасна спеціальна техніка. 2015. № 3 (42). С. 16–23.
12. Юсупов В. В., Приходько Ю. П., Фурман Я. В. та ін. Пошук та знешкодження саморобних вибухових пристроїв : метод. рек. Київ : Нац. акад. внутр. справ, 2017. 31 с.
13. Вовк С.М., Гнатушенко В.В., Бондаренко М.В. Методи обробки зображень та компютерний зір : навчальний посібник. Д. : ЛІРА, 2016. 148 с.
14. Tarasenko Yu.S., Klym V.Yu. Safety of critical infrastructure objects from the positions of risk effectiveness reduction. System technologies. 2022. Vol. 4. No. 141. Рр. 158–168. DOI: https://doi.org/10.34185/1562-9945-4- 141-2022-13
Published
2023-07-14
How to Cite
Tarasenko, Y. S. (2023). MITIGATING THE ELECTROMAGNETIC VULNERABILITY OF RESTRICTED INFORMATION. Systems and Technologies, 65(1), 60-66. https://doi.org/10.32782/2521-6643-2023.1-65.8
Section
CYBER SECURITY AND INFORMATION PROTECTION