ОСОБЛИВОСТІ ПРОЕКТУВАННЯ ЗАХИЩЕНИХ ІНФОРМАЦІЙНИХ МЕРЕЖ

Автор(и)

  • Володимир Хорошко Національний авіаційний університет, Київ, Україна
  • Олександр Лаптєв Київський Національний університет імені Тараса Шевченка, Київ, Україна
  • Юлія Хохлачова Національний авіаційний університет, Київ, Україна
  • Аблуллах Аль-Далваш Національний авіаційний університет, Київ, Україна
  • Юрій Пепа Державний університет інформаційно-комунікаційних технологій, Україна

DOI:

https://doi.org/10.18372/2310-5461.62.18709

Ключові слова:

моделювання, захист інформації, безпека інформаційних мереж, захист мереж, теорія графів, складні системи

Анотація

У статті розглядаються проблеми проектування захищених інформаційних мереж. Процес впровадження нових інформаційних технологій у всі сфери життя суспільства немислимий без вирішення питань інформаційної безпеки, яка структурується у абсолютно різних, але пов'язаних між собою різними аспектами. Сучасний прогрес у галузі глобальних мереж та засобів мультимедіа призвів до розробки численних методів, призначених для забезпечення безпечної передачі інформації по каналах телекомунікацій та використання їх у неоголошених цілях, методів синтезу різних інформаційних об'єктів та розробки їх нових математичних моделей. Математичний апарат, що використовується в галузі інформаційної безпеки, досі залишився досить обмеженим. До теперішнього часу не існує єдиного математичного підходу до аналізу та обробки даних про інформаційні об'єкти, мережі передачі інформації та методи їх проектування. Зважаючи на відсутність єдиного математичного апарату, до цього моменту не існувало методів для проведення апріорного аналізу властивостей цих об'єктів, порівняння різних технологій функціонування систем зв'язку, що в загальному випадку позбавляло можливості обґрунтованого вибору технології функціонування мережі зв'язку або методу її проектування. Тому надзвичайно актуальним для забезпечення можливості автоматизованого аналізу стану та функціонування захищених мереж зв'язку, в тому числі, аналізу функціонування інформаційної системи в цілому, з урахуванням можливості виникнення як природних, так і штучних каналів витоку інформації та різних видів впливів, автоматичної обробки результатів такої витоку та впливів, вибору шляху відновлення мережі після атаки, а також для вирішення питань синтезу та проектування систем захисту інформаційних мереж зв'язку із залученням сучасного математичного апарату є створення єдиного математичного підходу до проблеми оцінки стану інформаційних мереж зв'язку, що дозволяє б уникнути їх різнорідної та поганої формалізованості шляхом нескладного в обчислювальному сенсі аналізу лише певної групи математичних параметрів, що описують функціонування мереж зв'язку, що захищаються. Вирішуванню цій актуальної задачі і присвячена дана робота.

Біографії авторів

Володимир Хорошко, Національний авіаційний університет, Київ, Україна

Професор кафедри безпеки інформаційних технологій

Олександр Лаптєв, Київський Національний університет імені Тараса Шевченка, Київ, Україна

доктор технічних наук, старший науковий співробітник

Юлія Хохлачова, Національний авіаційний університет, Київ, Україна

Кандидат технічних наук, професор, професор кафедри безпеки інформаційних технологій

Аблуллах Аль-Далваш, Національний авіаційний університет, Київ, Україна

Аспірант

Юрій Пепа, Державний університет інформаційно-комунікаційних технологій, Україна

андидат технічних наук, доцент, завідувач кафедри робототехніки та технічних систем

Посилання

Павлов І. М., Хорошко В. О. Проектування комплексних систем захисту інформації. Київ: ВІТІ – ДУІКТ, 2011. 245 с.

Бобало Ю. Я., Дудикевич В. Б., Павлов І. М. та ін. Проектування комплексних систем захисту інформації. Львів: Видавництво «Львівська політехніка», 2020. 320 с.

Кулаков Ю. О., Луцкий Г. М. Комп’ютерні мережі. За ред.

Ю.С. Ковстанюка. Київ: Видавництво «Юніор», 2005. 400 с.

Щербина Ю. В., Казакова Н. Ф., Фразе-Фразенко О. О., Лаптєв О. А., Собчук А. В. Вибір джерела випадковості для комп’ютерного моделювання. Наукоємні технології. Том 59. № 3. 2023. С. 233-238. doi: 10.18372/2310-5461.59.17944

Boryseiko O., Laptiev O., Perehuda O., Ryzhov A. Optimizing Energy Conversion in a Piezo Disk Using a Controlled Supply of Electrical Load. Axioms. 2023. №12, 1074. doi: 10.3390/axioms12121074.

Barabash O., Laptiev O., Grushina O. The conceptual model of the intelligent network. Сучасний захист інформації. 2023. No4 (56). Р. 1-9. doi: 10.31673/2409-7292.2023.030202

Лаптєв О., Зозуля С. Метод виключення відомих сигналів при сканування заданого радіодіапазону. Кібербезпека: освіта, наука, техніка. 2023. Том 2. № 22. С. 31–38. doi: 10.28925/2663-4023.2023.22.3138

Собчук В. В., Циганівська І. М., Лаптєв О. А., Журавльов В. М. Планування технологічних ланцюжків засобами скінченно частково впорядкованих множин. Наукоємні технології. 2023. Том 60. № 4. С. 372- 385. doi: 10.18372/2310-5461.60.18266

Barabash O., Musienko A., Sobchuk V., Lukova-Chuiko N., Svynchuk O. Distribution of Values of Cantor Type Fractal Functions with Specified Restrictions. Chapter in Book “Contemporary Approaches and Methods in Fundamental Mathematics and Mechanics”. Editors Victor A. Sadovnichiy, Michael Z. Zgurovsky. Publisher Name: Springer, Cham, Switzerland AG 2021. Р. 433 – 455. https://link.springer.com/book/10.1007/ 978-3-030-50302-4

Boiko J., Tolubko V., Barabash O., Eromenko O., Havrylko Ye. Signal processing with frequency and phase shift keying modulation in telecommunications. TELKOMNIKA. Telecommunication, Computing, Electronics and Control. Yogyakarta, Indonesia, 2019. Vol. 17, No 4. P. 2025-2038. doi: 10.12928/TELKOMNIKA.v17i4.12168

Barabash O.V., Dakhno N.B., Shevchenko H.V., Majsak T.V. Dynamic Models of Decision Support Systems for Controlling UAV by Two-Step Variational-Gradient Method. Proceedings of 2017 IEEE 4th International Conference «Actual Problems of Unmanned Aerial Vehicles Developments (APUAVD)», (17-19 October, 2017), Kyiv, Ukraine. Kyiv: National Aviation University, 2017. P. 108-111.

##submission.downloads##

Опубліковано

29.07.2024

Номер

Розділ

Інформаційні технології, кібербезпека