КІЛЬКІСНА ОЦІНКА БЕЗПЕЧНОЇ ЕКСПЛУАТАЦІЇ ІНФОРМАЦІЙНИХ СИСТЕМ

Автор(и)

DOI:

https://doi.org/10.18372/2410-7840.26.20008

Ключові слова:

коефіцієнт готовності до безпечної експлуатації, моделювання, графічна інтерпретація, інформаційні системи, параметри, спроби нелегальних проникнень до інформації

Анотація

В основі інформаційної безпеки лежить діяльність із захисту інформації — забезпечення її конфіденційності, доступності та цілісності, а також недопущення будь-якої компрометації в критичній ситуації. Правильне її забезпечення відповідає за безпеку інформаційної інфраструктури підприємства, безпеку всіх її даних та їх конфіденційність.

Зараз інформаційна безпека у тренді, однак, завжди потрібно пам'ятати, що це не набір дорогих технічних засобів, а безперервний процес, який повинен постійно вдосконалюватися, реагуючи на появу нових загроз та техніки атак. Збитки від цих загроз можуть істотно перевищити вартість впровадження захисних заходів, і очевидно, що ці ризики необхідно знижувати якомога ефективніше.

В статті розроблено моделі кількісної оцінити коефіцієнт готовності до безпечної експлуатації інформаційних систем. Для цього виконано:

–моделювання коефіцієнт готовності до безпечної експлуатації з урахуванням впливу одномоментної появи в системі кількох однотипних вразливостей;

–моделювання коефіцієнт готовності до безпечної експлуатації з урахуванням ймовірність наявності в системі одночасно r не усунених вразливостей (реальних загроз вразливостей);

–моделювання коефіцієнт готовності до безпечної експлуатації сукупності комп’ютерів, наприклад, комп’ютерних мереж, де одночасно може усуватися кілька вразливостей.

–моделювання коефіцієнт готовності до безпечної експлуатації якщо система захисту, використовується для нівелювання вразливості, готова до безпечної експлуатації.

Для графічної інтерпретації залежностей представлені графічні матеріали для чого виконано моделювання в системі MatLab. Графічні матеріали наочно вказують на можливість отримання стану безпечної експлуатації інформаційних систем в залежності від інтенсивності припинення системою захисту спроб нелегальних проникнень до інформації, та інтенсивності таких спроб на вході в систему захисту.

Це дозволить для розробників інформаційних систем та обслуговуючого персоналу мати кількісні показники коефіцієнта готовності до безпечної експлуатації системи і прийняття рішень відносно можливих вразливостей.

Біографії авторів

Володимир Ахрамович, Державний університет «Київський авіаційний інститут»

д.т.н., професор, професор кафедри кібербезпека, «Державний університет «Київський Aвіаційний Iнститут», м. Київ, Україна.

Сергій Чупрун, Державний університет інформаційно - телекомунікаційних технологій

Аспірант на кафедрі систем інформаційного та кібернетичного захисту, Державного університету інформаційно -телекомунікаційних технологій, Київ, Україна

Роман Придибайло, Державний університет інформаційно - телекомунікаційних технологій

Аспірант кафедри систем інформаційного та кібернетичного захисту, Державного університету інформаційно-телекомунікаційних технологій, Київ, Україна

Посилання

Netscout. DDoS Threat Intelligence Report / Findings from 1st half 2023. Internet Traffic and Slipstreamed Threats. DOI:10.30534/ijatcse/ 2019/12812019. URL: https://www. netscout.com/threatreport/internet-traffic- slipstreamed-threats/

Timan, T., Mann, Z. (2021). Data Protection in the Era of Artificial Intelligence: Trends, Existing Solutions and Recommendations for Privacy-Preserving Technologies. In: Curry, E., Metzger, A., Zillner, S., Pazzaglia, JC., García Robles, A. (eds) The Elements of Big Data Value. Springer, Cham. Pp. 153-175.https://doi.org/10.1007/ 978-3-030-68176-0_7

Ахрамович В.М. Інформатика. Програмне забезпечення (навчальний посібник) Практикум: навч.-метод. посіб..- К.:ДП «Інформ.-аналіт. Агенство», 2013.-276с

Ахрамович В.М. Інформатика. Програмне забезпечення (навчальний посібник) Навчальний посібник.- К.:ДП «Інформ.-аналіт. агенство», 2012.-375с

Гарбарчук В., Зінович З., Свіц О. Кібернетичний підхід до проектування систем захисту інформації / Українська академія інформатики; Волинський держ. ун-т ім. Лесі Українки; Люблінський політехнічний ун-т. - К.; Луцьк; Люблін, 2003. - 658 с.

Домарев В.В. Безпека інформаційних технологій. Методологія створення систем захисту. - Вид-во «ДіаСофт», 2002. - 693с.

Козачок, В. А., Гайдур, Г. І., Гахов, С. О., Хмелевський, Р. М., Чумак, Н. С. Політики безпеки. Навчальний посібник для студентів вищих навчальних закладів. Київ: ДУТ ННІЗІ, 2020.167 с.

Маслова Н.А. Побудова моделі захисту інформації із заданими характеристиками якості //Штучний інтелект. – Донецьк: ІШІ, 2007. – №1. – С. 51-57.

Методологія захисту інформації. Аспекти кібербезпеки: підручник/ Г.М. Гулак – К.: Видавництво НА СБ України, 2020/ -256 с.

Якименко, Ю. М., Савченко, В. А., Легомінова, С. В. Системний аналіз інформаційної безпеки: сучасні методи управління: підручник. Київ: Державний університет телекомунікацій, 2022. 308 с.

##submission.downloads##

Опубліковано

2025-05-19