Analysis of information security system with unlimited buffer memory in service networks
DOI:
https://doi.org/10.18372/2073-4751.65.15365Keywords:
information security systems, systems with unlimited buffer memory, protection mechanism, unauthorized access, queuing systems, service timeAbstract
The optimal confiquration of the information security system (ISS) is determined as a queuing system with an unlimited amount of buffer memory, which ensures the maximum information security of service networks for oil and gas production facilities by ensuring the transition of all unauthorized access requests (UA) from the security protection mechanism (PM).
Computational procedures and algorithms have been developed for studying the optimal characteristics of ISS as single-phase multi-channel queuing systems (QS) with an unlimited amount of buffer memory. Computational experiments have been carried out and numerical results have been obtained, which make it possible to use them in the construction of ISS in networks for various purpose.
References
Исмайлов Б.Г. Анализ системы безопас-ности информации в сетях обслуживания объектов нефтегазодобычи // Автомати-зация в промышленности. – №3. – 2020. – С. 16-19.
Исмайлов Б.Г. Моделирование си-стемы безопасности информации в сетях обслу-живания объектов нефтегазодобычи // Автоматизация в промышленности. – №7. – 2020. – С.23-26.
Морозова В.И., Врублевский К.Э. Защита информации в вычислительных систе-мах. Под ред. В.И. Морозовой. – М.: МИИТ, 2008. – 122 с.
Малюк А.А. Информационная без-опасность: концептуальные и методоло-гические основы защиты информации. – М.: ГЛТ, 2004. – 280 с.
Шаньгин В.Ф. Информационная безопасность и защита информации. – М.: ДМК, 2014. – 702 с.
Карпова В.В. Вероятностная модель оценки защищенности средств вычислитель-ной техники с аппаратно-программным комплексом защиты информации от неса-нкционированного доступа. // Программные продукты и системы. – №1. – 2003. – С. 31-36.
Карпова В.В. Методика синтеза оптимального варианта аппаратно-программного комплекса защиты инфор-мации от несанкционированного доступа по критерию защищенности. // Про-граммные продукты и системы. – № 1. – 2003. – С. 36-38.
Григорьев В.А., Карпова А.В. Ими-тационная модель системы защиты ин-формации. // Программные продукты и системы. – № 2. – 2005. – С. 26-30.
Карпова А.В. Оценка защищенно-сти информации от несанкционирован-ного дос-тупа при помощи имитационной модели системы защиты информации. // Програ-ммные продукты и системы. – № 2. – 2005. – C. 51-54.
Клейнрок Л. Теория массового обслуживания. Перевод с англ. Пер. И.И. Грушко; ред. В.И. Нейман. – М.: Маши-ностроение, 1979. – 432 с.
Ахмедов Б.О., Джавадов А.А., Исмайлов С.Ф., Исмайлов Б.Г.. О модели-рование и анализе характеристик распре-деленных мультимикропроцессорных систем. // Ав-томатика и Вычислительная Техника. – Рига, 1985. – №3. – С. 70-74.
Downloads
Issue
Section
License
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).