Оцінка пріоритетів механізмів кіберзахисту національної системи оплати комунальних послуг за допомогою методу аналізу ієрархій
DOI:
https://doi.org/10.18372/2410-7840.21.13704Ключові слова:
метод аналізу ієрархій (МАІ), матриця попарних порівнянь, вектор пріоритетів, відношення узгодженості, національна система оплати комунальних послуг, система забезпечення безпеки (СЗБ)Анотація
В умовах зростання попиту на розробку комунікаційних систем, спрямованих на задоволення суспільних потреб, реалізацію електронних державних послуг, електронної комерції та електронного документообігу, виникає гостра необхідність в побудові Мирослава Стремецька організаційно-технічних моделей кібербезпеки як комплексу заходів, сил і засобів для їх кіберзахисту. Важливо, щоб запропонований підхід до розробки таких моделей був не лише універсальним для всіх об’єктів кіберзахисту, а й враховував цілком конкретні особливості функціонування кожної окремої системи. Розроблено ієрархічну модель системи забезпечення безпеки (СЗБ) національної системи оплати комунальних послуг, що враховує як технологічні особливості окремих складових підсистем, так і принципи їх взаємодії з точки зору головної цілі – досягнення стану захищеності системи загалом. На основі побудованої моделі виконано оцінку пріоритетів механізмів кіберзахисту за допомогою методу аналізу ієрархій (МАІ). Методологія дозволяє реалізувати системний підхід до побудови організаційно-технічних моделей складних ієрархічних систем; дозволяє отримати кількісні оцінки пріоритетів рішень, спираючись на які можна формалізувати процедуру вибору тих чи інших сценаріїв роботи СЗБ; допомагає сформувати математичний апарат для дослідження низки інших складних об’єктів кіберзахисту в рамках національної системи кібербезпеки державиПосилання
Katrenko A.V., Pasіchnik V.V., Pasko V.P. (2009), Theory decision making. [Teoriya pryynyattya rishenʹ]., BHV, Kyiv, 448 p. [In Ukrainian].
Kachinskiy, A.B. (2017), Safety of Complex Systems [Bezpeka skladnykh system]., Vydavnytstvo «Yuston», Kyiv, 498 p. [In Ukrainian].
Matviyenko, V.Ya. (2000), Prognostics: forecasting of social and economic processes: theory, methodology, practice. [Prohnostyka: prohnozuvannya sotsial’nykh ta ekonomichnykh protsesiv: teoriya, metodyka, praktyka]., Ukrayinsʹki propileyi, Kyiv, 520 p.
O’Connor, J. and & McDermott, I. (2018), The Art of Systems Thinking: Essential Skills for Creativity and Problem Solving ; translated from English by Sysyuk, N. [Systemne myslennya. Poshuk neordynarnykh tvorchykh rishenʹ]., Nash Format, Kyiv, 240 p. [in Ukrainian].
Pankratova, N.D. and Nedashkivska, N.I. (2010), Models and Methods of Hierarchy Analysis: Theory. Application [Modeli i metody analizu iyerarkhiy. Teoriya. Zastosuvannya]., NTUU «KPI», Kyiv, 372 p. [In Ukrainian].
Sierіkov, A.V. and Bіlotserkіvskiy, O.V. (2006), The hierarchy analysis method in decision making. [Metod analіzu iyerarkhіy u pryinyattі rіshen]., Burun Kniga, Kharkіv, 144 p. [in Ukrainian].
Stremetska M.S. (2017), “Modelling of Intensive Branched Information Flows Processing System”, XV All-Ukrainian scientific and practical conference of students, postgraduates and young scientists “Theoretical and applied problems of physics, mathematics and informatics”, Vol. 2, pp. 71-74.
Stremetska M.S., Kachinskiy A.B. (2018), “Modern Security Means of Electronic Payment Systems for Critical State Services Maintenance”, І International Scientific and Practical Conference “Problems of Cyber Security of Information and Telecommunication Systems”, Vol. 1, pp. 174-177.
Association agreement between the European Union and the European Atomic Energy Community and their Member States, of the one part, and Ukraine, of the other part. [Uhody pro astsiatsiyu mizh Ukrainoyu, z odniyei storony, ta Yevropeyskym Soyuzom, Yevropeyskym Spivtovarystvom z atomnoi enerhii I ikhnimy derzhavamy-chlenamy, z inshoi storony] [Electronic resource]: [Union ratified by the Law No. 1678-VII of 16.09.2014] - Available at: https://zakon.rada.gov.ua/laws/show/984_011 (accessed 9June2019) [In Ukrainian].
S. Hare. (2018), «Cisco’s Attack Continuum», Ironshare, 22April, аvailable at: https://www.ironshare.co.uk/technical/ciscos-attack-continuum/ (accessed 9June2019).
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).