URN: http://vtn.chdtu.edu.uaurn:2306:44554.2019.184017

DOI: https://doi.org/10.24025/2306-4412.4.2019.184017

МОДЕЛЮВАННЯ ХАРАКТЕРИСТИК ОБЛАДНАННЯ КОМП’ЮТЕРНИХ МЕРЕЖ У РАКУРСІ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ

Павло Вячеславович Ступень, Катерина Володимирівна Дікусар, Андрій Анатолійович Рябой

Анотація


Дослідження присвячене розвитку моделей аналізу та оцінюванню ризиків інформаційної безпеки в комп’ютерних мережах, які використовуються при розробці систем захисту інформаційних ресурсів підприємств та при аудиті рівня захисту інформаційних систем, які вже функціонують, розробленню сімейства моделей безпеки комунікаційного обладнання комп’ютерних мереж. Розроблені алгоритми та моделі були реалізовані в системі аналізу та виправлення порушень інформаційної безпеки, використання якої дало можливість скоротити час виправлен-ня наслідків таких порушень. Виявлено основні елементи порушень, які описуються інформаційною структурою та роблять вплив на діяльність інформаційних систем. Визначено, що більшість подій інформаційної безпеки пов’язані з комунікаційним обладнанням комп’ютерних мереж, на основі яких функціонують інформаційні системи. Подальші дослідження були спрямовані на пошук та розробку моделей безпеки комунікаційних рівнів функціонування комп’ютерних мереж та системи виправлення порушень інформаційної безпеки. Для реалізації запропонованих алгоритмів розроблено ряд моделей, які описують характеристики мережного обладнання з позиції безпеки.



Ключові слова


інформаційна безпека; комп’ютерна мережа; комунікаційне обладнання; модель безпеки; порушення безпеки; комутація; тунелювання.

Повний текст:

PDF

Посилання


D. O. Sikorsky, "The analysis of the principles of building information security models in corporate information systems", Efektyvna ekonomika. no. 8, August, 2015. [Online]. Available: http://www.economy.nayka.com.ua/?op=1&z=4257

M. O. Melnyk, G. D. Nikitin, and K. O. Mezentseva, "Analysis of building a model of enterprise information security policy", Systemy obrobky informatsii, no. 2 (148), pp. 126-128, 2017 [in Ukrainian].

O. K. Yudin, and S. S. Buchik, "Conceptual model of information security of state information resources", Naukoiemni tekhnolohii, no. 4 (24), 2014 [in Ukrainian].

V. Potiy, "Formal model of information se-curity process", Radioelektronika i kompiuterni systemy, no. 5, pp. 128-133, 2006 [in Russian].

S. N. Ilyashenko, "Components of economic security of an enterprise and approaches to their assessment", Aktualni problemy ekonomiky, no. 3, pp. 12-19, 2003 [in Russian].

N. Kabirova, "Silence of lambs: how to make the staff keep the firm's secrets", Halytski kontrakty, no. 45, pp. 34-36, 2004 [in Ukrainian].

Kremer, "Information security as an important factor in the effective management of a company", Upravleniye kompaniyei, no. 9, pp. 55-56, 2003 [in Russian].

O. M. Kosogov, and A. O. Sirik, "Modeling of the process of information security assessment based on expert findings", Suchasni informatsiini tekhnolohii u sferi bezpeky ta oborony, no. 2 (26), 2016 [in Ukrainian].

V. A. Gerasimenko, Information security in automated data processing systems, 1st ed. Moscow: Energoatomizdat, 2010 [in Russian].

L. K. Babenko, and E. A. Ischukova, Modern block cipher algorithms and methods for their analysis. Moscow: Gelios ARV, 2006 [in Russian].

V. A. Galatenko, Information security. Moscow, Financy i statistika, 2008 [in Russian].

R. Koneev, and A. V. Belyaev, Information security of an enterprise, St. Petersburg: BHV-Peterburg, 2003 [in Russian].

A. Melyuk, S. V. Pazizin, and N. S. Pogozhin, Introduction to the protec-tion of information in automated systems, Moscow: Goryachaya liniya – Telekom, 2001 [in Russian].

T. Ogltree, Practical application of fire-walls, Moscow: DMK Press, 2001 [in Rus-sian].

V. Sokolov, and O. M. Stepanyuk, Protection against computer terrorism: reference manual, St. Petersburg: BHV-Peterburg, Ar-lit, 2002 [in Russian].


Пристатейна бібліографія ГОСТ


[1] Д. О. Сікорський, "Аналіз принципів побудови моделей інформаційної безпеки в корпоративних інформаційних системах", Ефективна економіка, № 8, серпень, 2015. [Електронний ресурс]. Режим дос-тупу: http://www.economy.nayka.com.ua/ ?op=1&z=4257

[2] М. О. Мельник, Г. Д. Нікітин, та К. О. Мезенцева, "Аналіз побудови моделі політики інформаційної безпеки підприємства", Системи обробки інформації, № 2 (148), c. 126-128, 2017.

[3] О. К. Юдін, та С. С. Бучик, "Концептуальна модель інформаційної безпеки державних інформаційних ресурсів", Наукоємні технології, № 4 (24), 2014.

[4] А. В. Потий, "Формальная модель процесса защиты информации", Радіоелектроніка і комп'ютерні системи, № 5, с. 128-133, 2006.

[5] С. Н. Ильяшенко, "Составляющие экономической безопасности предприятия и подходы к их оценке", Актуальні проблеми економіки, № 3, с. 12-19, 2003.

[6] Н. Кабірова, "Мовчання ягнят: як примусити персонал зберігати секрети фірми", Галицькі контракти, № 45, с. 34-36, 2004.

[7] А. Кремер, "Информационная безопасность как важный фактор эффективного управления компанией", Управление ком-панией, № 9, с. 55-56, 2003.

[8] О. М. Косогов, та А. О. Сірик, "Моделювання процесу оцінювання інформаційної безпеки на основі експертних висновків", Сучасні інформаційні технології у сфері безпеки та оборони, № 2 (26), 2016.

[9] В. А. Герасименко, Защита информации в автоматизированных системах обработки данных, 1-е изд. Москва: Энерго-атомиздат, 2010.

[10] Л. К. Бабенко, и Е. А. Ищукова, Современные алгоритмы блочного шифрования и методы их анализа. Москва: Гелиос АРВ, 2006.

[11] В. А. Галатенко, Информационная безо-пасность. Москва: Финансы и статистика, 2008.

[12] И. Р. Конеев, и А. В. Беляев, Информационная безопасность предприятия. Санкт-Петербург: БХВ-Петербург, 2003.

[13] А. А. Мелюк, С. В. Пазизин, и Н. С. Погожин, Введение в защиту ин-формации в автоматизированных сис-темах. Москва: Горячая линия – Теле-ком, 2001.

[14] Т. Оглтри, Практическое применение межсетевых экранов. Москва: ДМК Пресс, 2001.

[15] А. В. Соколов, и О. М. Степанюк, Защита от компьютерного терроризма: справ. пособ. Санкт-Петербург: БХВ-Петербург, Арлит, 2002.





Copyright (c) 2019 Павло Вячеславович Ступень, Катерина Володимирівна Дікусар, Андрій Анатолійович Рябой