РОЗРОБКА І ДОСЛІДЖЕННЯ МАТЕМАТИЧНОЇ МОДЕЛІ СИСТЕМИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ В КОМП'ЮТЕРНІЙ МЕРЕЖІ
DOI:
https://doi.org/10.18372/2310-5461.34.11608Ключові слова:
математична модель, імітаційна модель, безпека, загрози, комп'ютерна мережаАнотація
У даній статті наведено процес імітаційного моделювання як способу вивчення поведінки системи інформаційної безпеки. Прикладна програма Graphical Network Simulator використовується для моделювання такої системи і Kali Linux використовується для тестування на проникнення і аудит безпеки. Розглянуто основні підходи до моделювання комп'ютерних мереж. Досліджено функціональні можливості пакету GNS3. При побудові імітаційної моделі були використані основні компоненти захисту інформації. Пакет Kali Linux реалізує ряд атак. Використовуючи моделювання при проектуванні обчислювальної системи, зроблено наступне: оцінено пропускну здатність мережі та її компонентів, визначено вузькі місця в структурі обчислювальної системи; порівняно різні варіанти організації обчислювальної системи; здійснено перспективний прогноз розвитку обчислювальної системи; передбачено майбутні вимоги по пропускній здатності мережі.
Посилання
Корнієнко Б.Я. Дослідження моделі взаємодії відкритих систем з погляду інформаційної безпеки /Б.Я. Корнієнко//Наукоємні технології. – 2012, № 3 (15), С. 83 – 89, doi.org/10.18372/2310-5461.15.5120 (ukr).
Korniyenko B.Y. Open systems interconnection model investigation from the viewpoint of information security /B. Korniyenko, O. Yudin, E. Novizkij//The Advanced Science Journal. – 2013. - issue 8. - P. 53 – 56.
Корнієнко Б.Я. Реалізація інформаційної безпеки у моделі взаємодії відкритих систем/Юдін О.К., Корнієнко Б.Я./Збірник тез VI Міжнародної науково-технічної конференції «Комп’ютерні системи та мережні технології» (CSNT-2013), 11-13 червня 2013 р., - С.73.
Корниенко Б.Я. Информационная безопасность и технологии компьютерных сетей : монография / Б.Я. Корниенко // ISBN 978-3-330-02028-3, LAMBERT Academic Publishing, Saarbrucken, Deutschland. − 2016. – 102 с.
Korniyenko B. Modeling of security and risk assessment in information and communication system /B. Korniyenko, L. Galata, O. Kozuberda/ Sciences of Europe. – 2016. – V. 2. – No 2 (2). – P. 61 -63.
Korniyenko B. The classification of information technologies and control systems / B. Korniyenko // International scientific journal. – 2016. –№ 2. – P. 78 - 81.
Korniyenko B. Risk estimation of information system / B. Korniyenko, A. Yudin, L. Galata// Wschodnioeuropejskie Czasopismo Naukowe. – 2016. –№ 5. – P. 35 - 40.
Корнієнко Б.Я. Безпека аутентифікації у web-ресурсах / Б.Я. Корнієнко, О.К. Юдін, О.С. Снігур / Науково-практичний журнал «Захист інформації». – 2012. - № 1 (54). - С. 20 -25, doi.org/10.18372/2410-7840.14.2056 (ukr).
Корнієнко Б.Я. Прикладні програми управління інформаційними ризиками / Б.Я. Корнієнко, Ю.О. Максімов, Н.М. Марутовська / Науково-практичний журнал «Захист інформації». – 2012. - № 4 (57). - С. 60 – 64, doi.org/10.18372/2410-7840.14.3493 (ukr).