Модель визначення актуальних загроз безпеки конфіденційних даних в розподіленій інформаційній системі
DOI:
https://doi.org/10.32347/uwt.2023.13.1205Ключові слова:
модель, інформаційна безпека, розподілені інформаційні системи, вразливості, атаки, конфіденційні даніАнотація
В роботі запропоновано модель визначення актуальних загроз інформаційній безпеці розподілених інформаційних систем, заснована на ал-горитмах нечіткого виводу та теорії нечітких нейронних систем, на відміну від відомих, ви-користовує достатні та необхідні показники, виключає помилки експертів, збільшує виявлення кількості актуальних загроз інформаційній безпеці розподілених систем на 5%, знижує витрати на закупівлю засобів захисту інформа-ції від 15 до 30%. Враховує наступні фактори: ІТ-інфраструктуру розподіленої інформаційної системи, можливості зловмисників та їх рівень мотивації у розподіленій інформаційній систе-ми, перелік існуючих засобів захисту в розподі-леній інформаційній системі.
Запропонований підхід відрізняється від іс-нуючих, в наступному: відсутність залучення висококваліфікованих фахівців в області безпе-ки інформації; процес автоматизований, має низьку обчислювальну складність; відсутність недоліків експертних оцінок; дозволяє визнача-ти перелік актуальних загроз безпеки інформа-ції в інформаційних системах різних класів та типів.
Задача забезпечення безпеки конфіденційної інформації стає найактуальнішею, що обумов-лено, зростанням комп'ютерних атак та витоків інформації, що відображаються у статистичних даних скоєння злочинів у сфері високих техно-логій, зростання кримінальної активності з ви-користанням сучасних комунікаційних при-строїв та інтернет.
Існуючі методи моделювання актуальних за-гроз інформаційної безпеки та оцінки ефектив-ності системи захисту інформації не можуть бути задіяні на всіх етапах життєвого циклу розподілених інформаційних систем - не врахо-вують в комплексі наступні показники: ІТ-інфраструктуру розподілених інформаційних систем, актуальні загрози інформаційної безпе-ки, вимоги безпеки конфіденційної інформації, перелік засобів захисту конфіденційної інфор-мації та їх вартість як важливих показників при вирішенні даних задач
Для досягнення цілей забезпечення безпеки конфіденційної інформації необхідно: організу-вати ефективне створення системи захисту ін-формації (системи безпеки інформації), ефекти-вне моделювання (визначення переліку) актуальних загроз інформаційної безпеки, визначен-ня актуального порушника, а також надати мо-жливість проводити якісну оцінку ефективності системи безпеки (захисту) інформації.
Однією з найважливіших задач забезпечення безпеки конфіденційної інформації є оцінка ефективності системи захисту (безпеки). У зв'я-зку з цим мета роботи (дослідження) - підви-щення якості оцінки ефективності систем захи-сту (безпеки) розподілених інформаційних сис-тем за рахунок визначення достатніх та необ-хідних показників оцінки з використанням су-часних (перспективних) інформаційних техно-логій, що дозволяють найбільш ефективно ви-рішувати наступні задачі: визначення парамет-рів роботи адаптивних продукційних нечітких нейронних систем, що найбільш підходять для вирішення поставлених задач, застосування технологій Data Science при обробці даних, ал-горитмів нечіткого виведення.
Посилання
Doktryna informatsiinoi bezpeky Ukrainy, zatverdzhenoi Ukazom Prezydenta Ukrainy vid 25 liutoho 2017 roku № №47/2017, 15s.
Derzhavnyi standart Ukrainy Zakhyst informatsii. Tekhnichnyi zakhyst informatsii. Osnovni polozhennia. DSTU 3396.0-96 [Elektronnyi resurs]. – Rezhym dostupu: http://www.dsszzi.gov.ua/dsszzi/control/uk/publish/article?art_id=38883&cat_id =38836
Lenkov S.V. (2023). Metod prohnozuvannia vrazlyvostei informatsiinoi bezpeky na osnovi analizu danykh tematychnykh internet-resursiv / S.V. Lienkov, V.M. Dzhulii, A.M. Bernaz, I.V. Muliar, I.V. Pampukha // Zbirnyk naukovykh prats Viiskovoho instytutu Kyivskoho natsionalnoho universytetu imeni Tarasa Shevchenka. – K.: VIKNU -. №78. – C. 123-134.
Lenkov S.V. (2022). Metod protydii poshyrenniu ta vyiavlennia shkidlyvoi informatsii v sotsialnykh merezhakh/ S.V. Lenkov, V.M. Dzhulii, L.V. Solodieieva // Zbirnyk naukovykh prats Viiskovoho instytutu Kyivskoho natsionalnoho universytetu imeni Tarasa Shevchenka. – K.: VIKNU. – Vyp. №77. – C. 103-117.
Lenkov S.V. (2020). Model bezpeky poshyrennia zaboronenoi informatsii v informatsiino-telekomunikatsiinykh merezhakh / S.V. Lenkov, V.M. Dzhulii, V.S. ORLENKO, O.V. Sieliukov, A.V. Atamaniuk // Zbirnyk naukovykh prats Viiskovoho instytutu Kyivskoho natsionalnoho universytetu imeni Tarasa Shevchenka. – K.: VIKNU. – №68. – pp. 53-64.
Lienkov S., Podlipaiev V., Tolok I., Lisitsky I., .Lytvynenko N., Kuznichenko S. The Information and Analytical Using of Non-Structured Information Resources CEUR Workshop Proceedingsthis link is disabled, 2021, 3126, стр. 81–87.
Cotsialni merezhi – realni zahrozy virtualnoho svitu. [Elektronnyi resurs]. – Rezhym dostupu: http://ogo.ua/ articles/view/011– 02–23/26490.htm
Ostapov S. E. (2016). Tekhnolohii zakhystu informatsii: navchalnyi posibnyk / S.E. Ostapov, S.P. Yevseiev, O.H. Korol–Kharkiv: Vyd-vo KhNEU. – 476 s.
Lenkov S.V. (2017). AnalIz Isnuyuchih metodiv ta algoritmiv viyavlennya atak v bezdrotovih merezhah peredachI danih / S.V. Lenkov, V.M. Dzhuliy, N.M. Bernaz, S.O. Bozhuk // Zbirnik naukovih prats Viyskovogo Institutu Kiyivskogo natsionalnogo universitetu imeni Tarasa Shevchenka. – K.: VIKNU. – Vip. No 56. – p.124-132
Buriachok, V. L. (2016). Informatsiinyi ta kiberprostory: problemy bezpeky, metody ta zasoby borotby : posibnyk / V. L. Buriachok, S. V. Toliupa, V. V. Semko – K. : DUT-KNU – 178 s.
Rybalchenko L.V., Kosychenko O.O. (2019). Problemy bezpeky personalnykh danykh v Ukraini / Rehionalna ekonomika / Zaporizhzhia – s.57-62
Dzhulii V.M. (2022). Metod klasyfikatsii dodatkiv trafika kompiuternykh merezh na osnovi mashynnoho navchannia v umovakh nevyznachenosti / V.M. Dzhulii, O.V. Miroshnichenko, L.V. Solodieieva // Zbirnyk naukovykh prats Viiskovoho instytutu Kyivskoho natsionalnoho universytetu imeni Tarasa Shevchenka. – K.: VIKNU. – Vyp. №74. – pp. 73-82.
Lavrov Ye. A. (2017.). Matematychni metody doslidzhennia operatsii: pidruchnyk / Ye. A. Lavrov, L. P. Perkhun, V. V. Shendryk – Sumy: Sumskyi derzhavnyi universytet – 212 p
Honchar S. F. (2019). Otsiniuvannia ryzykiv kiberbezpeky informatsiinykh system obiektiv krytychnoi infrastruktury: monohrafiia. / S. F. Honchar. – Kyiv – 175 s.
Yemchuk L. Organizational Network Analysis as a Tool for Leadership Assessment in Software Development Team. Zhylinska O.; Chornyi A.; Dzhuliy V. – Institute of Electrical and Electronics Engineers (30 September 2020); INSPEC Accession Number: 20008165; DOI: 10.1109/ACIT49673.2020.
Syhnatura ataky. Wikipedia [Elektronnyi resurs] – Rezhym dostupu do resursu: https://uk.wikipedia.org/wiki/Syhnatura_ataky.
OPWNAI: Cybercriminals Starting to Use ChatGPT, January 6, 2023 [Elektronnyi resurs] – Rezhym dostupu do resursu: https://research.checkpoint.com/2023/opwnai-cybercriminals-starting-to-usechatgpt.
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2023 Volodymyr Dzhuliy, Ihor Muliar, Maksym Dymbovsky
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Автор(и) та Редакція згодні на те, що Редакція також матиме право:
- здійснювати необхідне оформлення Твору/Статті за результатами його редакційної обробки;
- визначати самостійно кількість видань, друк додаткових копій і тираж Твору/Статті, кількість копій окремих видань і додаткових тиражів;
- опублікування Твору/Статті в інших виданнях, пов’язаних з діяльністю Редакції