МОДЕЛЮВАННЯ ХАРАКТЕРИСТИК ОБЛАДНАННЯ КОМП’ЮТЕРНИХ МЕРЕЖ У РАКУРСІ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ
DOI:
https://doi.org/10.24025/2306-4412.4.2019.184017Ключові слова:
інформаційна безпека, комп’ютерна мережа, комунікаційне обладнання, модель безпеки, порушення безпеки, комутація, тунелювання.Анотація
Дослідження присвячене розвитку моделей аналізу та оцінюванню ризиків інформаційної безпеки в комп’ютерних мережах, які використовуються при розробці систем захисту інформаційних ресурсів підприємств та при аудиті рівня захисту інформаційних систем, які вже функціонують, розробленню сімейства моделей безпеки комунікаційного обладнання комп’ютерних мереж. Розроблені алгоритми та моделі були реалізовані в системі аналізу та виправлення порушень інформаційної безпеки, використання якої дало можливість скоротити час виправлен-ня наслідків таких порушень. Виявлено основні елементи порушень, які описуються інформаційною структурою та роблять вплив на діяльність інформаційних систем. Визначено, що більшість подій інформаційної безпеки пов’язані з комунікаційним обладнанням комп’ютерних мереж, на основі яких функціонують інформаційні системи. Подальші дослідження були спрямовані на пошук та розробку моделей безпеки комунікаційних рівнів функціонування комп’ютерних мереж та системи виправлення порушень інформаційної безпеки. Для реалізації запропонованих алгоритмів розроблено ряд моделей, які описують характеристики мережного обладнання з позиції безпеки.
Посилання
D. O. Sikorsky, "The analysis of the principles of building information security models in corporate information systems", Efektyvna ekonomika. no. 8, August, 2015. [Online]. Available: http://www.economy.nayka.com.ua/?op=1&z=4257
M. O. Melnyk, G. D. Nikitin, and K. O. Mezentseva, "Analysis of building a model of enterprise information security policy", Systemy obrobky informatsii, no. 2 (148), pp. 126-128, 2017 [in Ukrainian].
O. K. Yudin, and S. S. Buchik, "Conceptual model of information security of state information resources", Naukoiemni tekhnolohii, no. 4 (24), 2014 [in Ukrainian].
V. Potiy, "Formal model of information se-curity process", Radioelektronika i kompiuterni systemy, no. 5, pp. 128-133, 2006 [in Russian].
S. N. Ilyashenko, "Components of economic security of an enterprise and approaches to their assessment", Aktualni problemy ekonomiky, no. 3, pp. 12-19, 2003 [in Russian].
N. Kabirova, "Silence of lambs: how to make the staff keep the firm's secrets", Halytski kontrakty, no. 45, pp. 34-36, 2004 [in Ukrainian].
Kremer, "Information security as an important factor in the effective management of a company", Upravleniye kompaniyei, no. 9, pp. 55-56, 2003 [in Russian].
O. M. Kosogov, and A. O. Sirik, "Modeling of the process of information security assessment based on expert findings", Suchasni informatsiini tekhnolohii u sferi bezpeky ta oborony, no. 2 (26), 2016 [in Ukrainian].
V. A. Gerasimenko, Information security in automated data processing systems, 1st ed. Moscow: Energoatomizdat, 2010 [in Russian].
L. K. Babenko, and E. A. Ischukova, Modern block cipher algorithms and methods for their analysis. Moscow: Gelios ARV, 2006 [in Russian].
V. A. Galatenko, Information security. Moscow, Financy i statistika, 2008 [in Russian].
R. Koneev, and A. V. Belyaev, Information security of an enterprise, St. Petersburg: BHV-Peterburg, 2003 [in Russian].
A. Melyuk, S. V. Pazizin, and N. S. Pogozhin, Introduction to the protec-tion of information in automated systems, Moscow: Goryachaya liniya – Telekom, 2001 [in Russian].
T. Ogltree, Practical application of fire-walls, Moscow: DMK Press, 2001 [in Rus-sian].
V. Sokolov, and O. M. Stepanyuk, Protection against computer terrorism: reference manual, St. Petersburg: BHV-Peterburg, Ar-lit, 2002 [in Russian].
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
URN
Ліцензія
Авторське право (c) 2020 Павло Вячеславович Ступень, Катерина Володимирівна Дікусар, Андрій Анатолійович РябойАвтори, які публікуються в цьому збірнику, погоджуються з наступними умовами:
Автори залишають за собою право на авторство своєї роботи та передають збірнику право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License CC BY-NC, яка дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи в цьому збірнику.
Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи в тому вигляді, в якому її опубліковано цим збірником (наприклад, розміщувати роботу в електронному сховищі установи або публікувати в складі монографії), за умови збереження посилання на першу публікацію роботи в цьому збірнику.
Політика збірника наукових праць дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).