Модель визначення актуальних загроз безпеки конфіденційних даних в розподіленій інформаційній системі

Автор(и)

  • Сергій Лєнков Військовий інститут Київського національного університету імені Тараса Шевченка, Україна https://orcid.org/0000-0001-7689-239X
  • Володимир Джулій Хмельницький національний університет, Україна http://orcid.org/0000-0003-1878-4301
  • Ігор Муляр Хмельницький національний університет, Україна https://orcid.org/0000-0002-6659-605X
  • Максим Димбовський Хмельницький національний університет, Україна

DOI:

https://doi.org/10.32347/uwt.2023.13.1205

Ключові слова:

модель, інформаційна безпека, розподілені інформаційні системи, вразливості, атаки, конфіденційні дані

Анотація

В роботі запропоновано модель визначення актуальних загроз інформаційній безпеці розподілених інформаційних систем, заснована на ал-горитмах нечіткого виводу та теорії нечітких нейронних систем, на відміну від відомих, ви-користовує достатні та необхідні показники, виключає помилки експертів, збільшує виявлення кількості актуальних загроз інформаційній безпеці розподілених систем на 5%, знижує витрати на закупівлю засобів захисту інформа-ції від 15 до 30%. Враховує наступні фактори: ІТ-інфраструктуру розподіленої інформаційної системи, можливості зловмисників та їх рівень мотивації у розподіленій інформаційній систе-ми, перелік існуючих засобів захисту в розподі-леній інформаційній системі.
Запропонований підхід відрізняється від іс-нуючих, в наступному: відсутність залучення висококваліфікованих фахівців в області безпе-ки інформації; процес автоматизований, має низьку обчислювальну складність; відсутність недоліків експертних оцінок; дозволяє визнача-ти перелік актуальних загроз безпеки інформа-ції в інформаційних системах різних класів та типів.
Задача забезпечення безпеки конфіденційної інформації стає найактуальнішею, що обумов-лено, зростанням комп'ютерних атак та витоків інформації, що відображаються у статистичних даних скоєння злочинів у сфері високих техно-логій, зростання кримінальної активності з ви-користанням сучасних комунікаційних при-строїв та інтернет.
Існуючі методи моделювання актуальних за-гроз інформаційної безпеки та оцінки ефектив-ності системи захисту інформації не можуть бути задіяні на всіх етапах життєвого циклу розподілених інформаційних систем - не врахо-вують в комплексі наступні показники: ІТ-інфраструктуру розподілених інформаційних систем, актуальні загрози інформаційної безпе-ки, вимоги безпеки конфіденційної інформації, перелік засобів захисту конфіденційної інфор-мації та їх вартість як важливих показників при вирішенні даних задач
Для досягнення цілей забезпечення безпеки конфіденційної інформації необхідно: організу-вати ефективне створення системи захисту ін-формації (системи безпеки інформації), ефекти-вне моделювання (визначення переліку) актуальних загроз інформаційної безпеки, визначен-ня актуального порушника, а також надати мо-жливість проводити якісну оцінку ефективності системи безпеки (захисту) інформації.
Однією з найважливіших задач забезпечення безпеки конфіденційної інформації є оцінка ефективності системи захисту (безпеки). У зв'я-зку з цим мета роботи (дослідження) - підви-щення якості оцінки ефективності систем захи-сту (безпеки) розподілених інформаційних сис-тем за рахунок визначення достатніх та необ-хідних показників оцінки з використанням су-часних (перспективних) інформаційних техно-логій, що дозволяють найбільш ефективно ви-рішувати наступні задачі: визначення парамет-рів роботи адаптивних продукційних нечітких нейронних систем, що найбільш підходять для вирішення поставлених задач, застосування технологій Data Science при обробці даних, ал-горитмів нечіткого виведення.

Посилання

Doktryna informatsiinoi bezpeky Ukrainy, zatverdzhenoi Ukazom Prezydenta Ukrainy vid 25 liutoho 2017 roku № №47/2017, 15s.

Derzhavnyi standart Ukrainy Zakhyst informatsii. Tekhnichnyi zakhyst informatsii. Osnovni polozhennia. DSTU 3396.0-96 [Elektronnyi resurs]. – Rezhym dostupu: http://www.dsszzi.gov.ua/dsszzi/control/uk/publish/article?art_id=38883&cat_id =38836

Lenkov S.V. (2023). Metod prohnozuvannia vrazlyvostei informatsiinoi bezpeky na osnovi analizu danykh tematychnykh internet-resursiv / S.V. Lienkov, V.M. Dzhulii, A.M. Bernaz, I.V. Muliar, I.V. Pampukha // Zbirnyk naukovykh prats Viiskovoho instytutu Kyivskoho natsionalnoho universytetu imeni Tarasa Shevchenka. – K.: VIKNU -. №78. – C. 123-134.

Lenkov S.V. (2022). Metod protydii poshyrenniu ta vyiavlennia shkidlyvoi informatsii v sotsialnykh merezhakh/ S.V. Lenkov, V.M. Dzhulii, L.V. Solodieieva // Zbirnyk naukovykh prats Viiskovoho instytutu Kyivskoho natsionalnoho universytetu imeni Tarasa Shevchenka. – K.: VIKNU. – Vyp. №77. – C. 103-117.

Lenkov S.V. (2020). Model bezpeky poshyrennia zaboronenoi informatsii v informatsiino-telekomunikatsiinykh merezhakh / S.V. Lenkov, V.M. Dzhulii, V.S. ORLENKO, O.V. Sieliukov, A.V. Atamaniuk // Zbirnyk naukovykh prats Viiskovoho instytutu Kyivskoho natsionalnoho universytetu imeni Tarasa Shevchenka. – K.: VIKNU. – №68. – pp. 53-64.

Lienkov S., Podlipaiev V., Tolok I., Lisitsky I., .Lytvynenko N., Kuznichenko S. The Information and Analytical Using of Non-Structured Information Resources CEUR Workshop Proceedingsthis link is disabled, 2021, 3126, стр. 81–87.

Cotsialni merezhi – realni zahrozy virtualnoho svitu. [Elektronnyi resurs]. – Rezhym dostupu: http://ogo.ua/ articles/view/011– 02–23/26490.htm

Ostapov S. E. (2016). Tekhnolohii zakhystu informatsii: navchalnyi posibnyk / S.E. Ostapov, S.P. Yevseiev, O.H. Korol–Kharkiv: Vyd-vo KhNEU. – 476 s.

Lenkov S.V. (2017). AnalIz Isnuyuchih metodiv ta algoritmiv viyavlennya atak v bezdrotovih merezhah peredachI danih / S.V. Lenkov, V.M. Dzhuliy, N.M. Bernaz, S.O. Bozhuk // Zbirnik naukovih prats Viyskovogo Institutu Kiyivskogo natsionalnogo universitetu imeni Tarasa Shevchenka. – K.: VIKNU. – Vip. No 56. – p.124-132

Buriachok, V. L. (2016). Informatsiinyi ta kiberprostory: problemy bezpeky, metody ta zasoby borotby : posibnyk / V. L. Buriachok, S. V. Toliupa, V. V. Semko – K. : DUT-KNU – 178 s.

Rybalchenko L.V., Kosychenko O.O. (2019). Problemy bezpeky personalnykh danykh v Ukraini / Rehionalna ekonomika / Zaporizhzhia – s.57-62

Dzhulii V.M. (2022). Metod klasyfikatsii dodatkiv trafika kompiuternykh merezh na osnovi mashynnoho navchannia v umovakh nevyznachenosti / V.M. Dzhulii, O.V. Miroshnichenko, L.V. Solodieieva // Zbirnyk naukovykh prats Viiskovoho instytutu Kyivskoho natsionalnoho universytetu imeni Tarasa Shevchenka. – K.: VIKNU. – Vyp. №74. – pp. 73-82.

Lavrov Ye. A. (2017.). Matematychni metody doslidzhennia operatsii: pidruchnyk / Ye. A. Lavrov, L. P. Perkhun, V. V. Shendryk – Sumy: Sumskyi derzhavnyi universytet – 212 p

Honchar S. F. (2019). Otsiniuvannia ryzykiv kiberbezpeky informatsiinykh system obiektiv krytychnoi infrastruktury: monohrafiia. / S. F. Honchar. – Kyiv – 175 s.

Yemchuk L. Organizational Network Analysis as a Tool for Leadership Assessment in Software Development Team. Zhylinska O.; Chornyi A.; Dzhuliy V. – Institute of Electrical and Electronics Engineers (30 September 2020); INSPEC Accession Number: 20008165; DOI: 10.1109/ACIT49673.2020.

Syhnatura ataky. Wikipedia [Elektronnyi resurs] – Rezhym dostupu do resursu: https://uk.wikipedia.org/wiki/Syhnatura_ataky.

OPWNAI: Cybercriminals Starting to Use ChatGPT, January 6, 2023 [Elektronnyi resurs] – Rezhym dostupu do resursu: https://research.checkpoint.com/2023/opwnai-cybercriminals-starting-to-usechatgpt.

##submission.downloads##

Опубліковано

2024-02-29

Як цитувати

Лєнков, С., Джулій, В., Муляр, І., & Димбовський, М. (2024). Модель визначення актуальних загроз безпеки конфіденційних даних в розподіленій інформаційній системі. Pidvodni Tehnologii, (13), 45–59. https://doi.org/10.32347/uwt.2023.13.1205

Номер

Розділ

Інформаційні технології