МОДЕЛЮВАННЯ ХАРАКТЕРИСТИК ОБЛАДНАННЯ КОМП’ЮТЕРНИХ МЕРЕЖ У РАКУРСІ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ

Автор(и)

  • Павло Вячеславович Ступень Одеський національний політехнічний університет, Ukraine https://orcid.org/0000-0003-1952-6144
  • Катерина Володимирівна Дікусар Одеський національний політехнічний університет, Ukraine https://orcid.org/0000-0001-5947-2924
  • Андрій Анатолійович Рябой Одеський національний політехнічний університет, Ukraine

DOI:

https://doi.org/10.24025/2306-4412.4.2019.184017

Ключові слова:

інформаційна безпека, комп’ютерна мережа, комунікаційне обладнання, модель безпеки, порушення безпеки, комутація, тунелювання.

Анотація

Дослідження присвячене розвитку моделей аналізу та оцінюванню ризиків інформаційної безпеки в комп’ютерних мережах, які використовуються при розробці систем захисту інформаційних ресурсів підприємств та при аудиті рівня захисту інформаційних систем, які вже функціонують, розробленню сімейства моделей безпеки комунікаційного обладнання комп’ютерних мереж. Розроблені алгоритми та моделі були реалізовані в системі аналізу та виправлення порушень інформаційної безпеки, використання якої дало можливість скоротити час виправлен-ня наслідків таких порушень. Виявлено основні елементи порушень, які описуються інформаційною структурою та роблять вплив на діяльність інформаційних систем. Визначено, що більшість подій інформаційної безпеки пов’язані з комунікаційним обладнанням комп’ютерних мереж, на основі яких функціонують інформаційні системи. Подальші дослідження були спрямовані на пошук та розробку моделей безпеки комунікаційних рівнів функціонування комп’ютерних мереж та системи виправлення порушень інформаційної безпеки. Для реалізації запропонованих алгоритмів розроблено ряд моделей, які описують характеристики мережного обладнання з позиції безпеки.


Біографія автора

Павло Вячеславович Ступень, Одеський національний політехнічний університет

Кафедра "компьютерные системы", доцент

Посилання

D. O. Sikorsky, "The analysis of the principles of building information security models in corporate information systems", Efektyvna ekonomika. no. 8, August, 2015. [Online]. Available: http://www.economy.nayka.com.ua/?op=1&z=4257

M. O. Melnyk, G. D. Nikitin, and K. O. Mezentseva, "Analysis of building a model of enterprise information security policy", Systemy obrobky informatsii, no. 2 (148), pp. 126-128, 2017 [in Ukrainian].

O. K. Yudin, and S. S. Buchik, "Conceptual model of information security of state information resources", Naukoiemni tekhnolohii, no. 4 (24), 2014 [in Ukrainian].

V. Potiy, "Formal model of information se-curity process", Radioelektronika i kompiuterni systemy, no. 5, pp. 128-133, 2006 [in Russian].

S. N. Ilyashenko, "Components of economic security of an enterprise and approaches to their assessment", Aktualni problemy ekonomiky, no. 3, pp. 12-19, 2003 [in Russian].

N. Kabirova, "Silence of lambs: how to make the staff keep the firm's secrets", Halytski kontrakty, no. 45, pp. 34-36, 2004 [in Ukrainian].

Kremer, "Information security as an important factor in the effective management of a company", Upravleniye kompaniyei, no. 9, pp. 55-56, 2003 [in Russian].

O. M. Kosogov, and A. O. Sirik, "Modeling of the process of information security assessment based on expert findings", Suchasni informatsiini tekhnolohii u sferi bezpeky ta oborony, no. 2 (26), 2016 [in Ukrainian].

V. A. Gerasimenko, Information security in automated data processing systems, 1st ed. Moscow: Energoatomizdat, 2010 [in Russian].

L. K. Babenko, and E. A. Ischukova, Modern block cipher algorithms and methods for their analysis. Moscow: Gelios ARV, 2006 [in Russian].

V. A. Galatenko, Information security. Moscow, Financy i statistika, 2008 [in Russian].

R. Koneev, and A. V. Belyaev, Information security of an enterprise, St. Petersburg: BHV-Peterburg, 2003 [in Russian].

A. Melyuk, S. V. Pazizin, and N. S. Pogozhin, Introduction to the protec-tion of information in automated systems, Moscow: Goryachaya liniya – Telekom, 2001 [in Russian].

T. Ogltree, Practical application of fire-walls, Moscow: DMK Press, 2001 [in Rus-sian].

V. Sokolov, and O. M. Stepanyuk, Protection against computer terrorism: reference manual, St. Petersburg: BHV-Peterburg, Ar-lit, 2002 [in Russian].

##submission.downloads##

Опубліковано

2020-01-13

Як цитувати

Ступень, П. В., Дікусар, К. В., & Рябой, А. А. (2020). МОДЕЛЮВАННЯ ХАРАКТЕРИСТИК ОБЛАДНАННЯ КОМП’ЮТЕРНИХ МЕРЕЖ У РАКУРСІ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Вісник Черкаського державного технологічного університету, (4), 42–48. https://doi.org/10.24025/2306-4412.4.2019.184017

Номер

Розділ

Інформаційні технології

URN