КІЛЬКІСНА ОЦІНКА БЕЗПЕЧНОЇ ЕКСПЛУАТАЦІЇ ІНФОРМАЦІЙНИХ СИСТЕМ
DOI:
https://doi.org/10.18372/2410-7840.26.20008Ключові слова:
коефіцієнт готовності до безпечної експлуатації, моделювання, графічна інтерпретація, інформаційні системи, параметри, спроби нелегальних проникнень до інформаціїАнотація
В основі інформаційної безпеки лежить діяльність із захисту інформації — забезпечення її конфіденційності, доступності та цілісності, а також недопущення будь-якої компрометації в критичній ситуації. Правильне її забезпечення відповідає за безпеку інформаційної інфраструктури підприємства, безпеку всіх її даних та їх конфіденційність.
Зараз інформаційна безпека у тренді, однак, завжди потрібно пам'ятати, що це не набір дорогих технічних засобів, а безперервний процес, який повинен постійно вдосконалюватися, реагуючи на появу нових загроз та техніки атак. Збитки від цих загроз можуть істотно перевищити вартість впровадження захисних заходів, і очевидно, що ці ризики необхідно знижувати якомога ефективніше.
В статті розроблено моделі кількісної оцінити коефіцієнт готовності до безпечної експлуатації інформаційних систем. Для цього виконано:
–моделювання коефіцієнт готовності до безпечної експлуатації з урахуванням впливу одномоментної появи в системі кількох однотипних вразливостей;
–моделювання коефіцієнт готовності до безпечної експлуатації з урахуванням ймовірність наявності в системі одночасно r не усунених вразливостей (реальних загроз вразливостей);
–моделювання коефіцієнт готовності до безпечної експлуатації сукупності комп’ютерів, наприклад, комп’ютерних мереж, де одночасно може усуватися кілька вразливостей.
–моделювання коефіцієнт готовності до безпечної експлуатації якщо система захисту, використовується для нівелювання вразливості, готова до безпечної експлуатації.
Для графічної інтерпретації залежностей представлені графічні матеріали для чого виконано моделювання в системі MatLab. Графічні матеріали наочно вказують на можливість отримання стану безпечної експлуатації інформаційних систем в залежності від інтенсивності припинення системою захисту спроб нелегальних проникнень до інформації, та інтенсивності таких спроб на вході в систему захисту.
Це дозволить для розробників інформаційних систем та обслуговуючого персоналу мати кількісні показники коефіцієнта готовності до безпечної експлуатації системи і прийняття рішень відносно можливих вразливостей.
Посилання
Netscout. DDoS Threat Intelligence Report / Findings from 1st half 2023. Internet Traffic and Slipstreamed Threats. DOI:10.30534/ijatcse/ 2019/12812019. URL: https://www. netscout.com/threatreport/internet-traffic- slipstreamed-threats/
Timan, T., Mann, Z. (2021). Data Protection in the Era of Artificial Intelligence: Trends, Existing Solutions and Recommendations for Privacy-Preserving Technologies. In: Curry, E., Metzger, A., Zillner, S., Pazzaglia, JC., García Robles, A. (eds) The Elements of Big Data Value. Springer, Cham. Pp. 153-175.https://doi.org/10.1007/ 978-3-030-68176-0_7
Ахрамович В.М. Інформатика. Програмне забезпечення (навчальний посібник) Практикум: навч.-метод. посіб..- К.:ДП «Інформ.-аналіт. Агенство», 2013.-276с
Ахрамович В.М. Інформатика. Програмне забезпечення (навчальний посібник) Навчальний посібник.- К.:ДП «Інформ.-аналіт. агенство», 2012.-375с
Гарбарчук В., Зінович З., Свіц О. Кібернетичний підхід до проектування систем захисту інформації / Українська академія інформатики; Волинський держ. ун-т ім. Лесі Українки; Люблінський політехнічний ун-т. - К.; Луцьк; Люблін, 2003. - 658 с.
Домарев В.В. Безпека інформаційних технологій. Методологія створення систем захисту. - Вид-во «ДіаСофт», 2002. - 693с.
Козачок, В. А., Гайдур, Г. І., Гахов, С. О., Хмелевський, Р. М., Чумак, Н. С. Політики безпеки. Навчальний посібник для студентів вищих навчальних закладів. Київ: ДУТ ННІЗІ, 2020.167 с.
Маслова Н.А. Побудова моделі захисту інформації із заданими характеристиками якості //Штучний інтелект. – Донецьк: ІШІ, 2007. – №1. – С. 51-57.
Методологія захисту інформації. Аспекти кібербезпеки: підручник/ Г.М. Гулак – К.: Видавництво НА СБ України, 2020/ -256 с.
Якименко, Ю. М., Савченко, В. А., Легомінова, С. В. Системний аналіз інформаційної безпеки: сучасні методи управління: підручник. Київ: Державний університет телекомунікацій, 2022. 308 с.
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).