Метод оцінки ефективності безпеки конфіденційних даних розподіленої інформаційної системи

Автор(и)

DOI:

https://doi.org/10.32347/uwt.2024.14.1201

Ключові слова:

метод, інформаційна безпека, розподілені інформаційні системи, вразливості, атаки, конфіденційні дані

Анотація

В роботі запропоновано метод оцінки ефективності безпеки конфіденційних даних розподіленої інформаційної системи, заснований на моделі визначення актуальних загроз безпеки конфіденційних даних в інформаційній системі, на алгоритмах нечіткого виводу та теорії нечітких нейронних систем, на відміну від відомих, використовує достатні та необхідні показники, виключає помилки експертів, збільшує виявлення кількості актуальних загроз безпеці конфіденційних даних інформаційної системи на 5%, знижує витрати на закупівлю засобів захисту інформації від 15 до 30%. Враховує наступні фактори: ІТ-інфраструктуру розподіленої інформаційної системи, можливості зловмисників та їх рівень мотивації в інформаційній системи.

 Запропонований підхід відрізняється від існуючих автоматизованим процесом, необхідністю залученням фахівців високої кваліфікації в області безпеки інформації, має низьку обчислювальну складність; відсутність недоліків експертних оцінок; дозволяє визначати перелік актуальних загроз безпеки даних в інформаційних системах різних класів та типів.

Задача забезпечення безпеки конфіденційних даних  є актуальною, що обумовлено, зростанням комп'ютерних атак та витоків інформації, що відображаються у статистичних даних скоєння злочинів у сфері високих технологій, зростання кримінальної активності з використанням сучасних комунікаційних пристроїв та інтернет.

Існуючі методи виявлення загроз та оцінки ефективності безпеки конфіденційних даних не можуть бути задіяні на всіх етапах життєвого циклу інформаційних систем - не враховують в комплексі наступні показники: ІТ-інфраструктуру розподілених систем, актуальні загрози інформаційної безпеки, вимоги безпеки конфіденційних даних, їх вартість як важливих показників при вирішенні даних задач

Однією з найважливіших задач забезпечення безпеки конфіденційних даних є оцінка ефективності системи захисту. У зв'язку з цим мета роботи - підвищення якості оцінки безпеки конфіденційних даних розподіленої інформаційної системи за рахунок визначення достатніх та необхідних показників з використанням сучасних інформаційних технологій, що дозволяють найбільш ефективно вирішувати наступні задачі: визначення параметрів роботи адаптивних продукційних нечітких нейронних систем, що найбільш підходять для вирішення поставлених задач, застосування технологій Data Science при обробці даних, алгоритмів нечіткого виведення.

Посилання

Doktryna informatsiinoi bezpeky Ukrainy, zatverdzhenoi Ukazom Prezydenta Ukrainy vid 25 liutoho 2017 roku No.47/2017, 15.

Derzhavnyi standart Ukrainy Zakhyst informatsii. Tekhnichnyi zakhyst informatsii. Osnovni polozhennia. DSTU 3396.0-96 [Elektronnyi resurs]. – Rezhym dostupu: http://www.dsszzi.gov.ua/dsszzi/control/uk/publish/article?art_id=38883&cat_id =38836

Lenkov S. V. (2023). Model vyznachennia aktualnykh zahroz bezpeky konfidentsiinykh danykh v rozpodilenii informatsiinii systemi/ S.V. Lienkov, V.M. Dzhulii, I.V. Muliar, I.V. Dymbovskyi M. // Underwater technologies: Industrial and Civil Engineering, Iss.13,45-59

Lenkov S. V. Dzhulii V. M., Bernaz A. M., Muliar I. V., Pampukha I. V. (2023). Metod prohnozuvannia vrazlyvostei informatsiinoi bezpeky na osnovi analizu danykh tematych-nykh internet-resursiv. Zbirnyk naukovykh prats Viiskovoho instytutu Kyivskoho natsionalnoho universytetu imeni Tarasa Shevchenka, No.78, 123-134.

Lenkov S. V., Dzhulii V. M., Solodieieva L. V. (2022). Metod protydii poshyrenniu ta vyiavlennia shkidlyvoi informatsii v sotsialnykh merezhakh. Zbirnyk naukovykh prats Viisko-voho instytutu Kyivskoho natsionalnoho universytetu imeni Tarasa Shevchenka, No. 77, 103-117.

Lenkov S. V., Dzhulii V. M., Orlenko V. S., Sieliukov O. V., Atamaniuk A. V. (2020). Model bezpeky poshyrennia zaboronenoi informatsii v informatsiino-telekomunikatsi-inykh merezhakh. Zbirnyk naukovykh prats Viiskovoho instytutu Kyivskoho natsionalnoho universytetu imeni Tarasa Shevchenka, No.68, 53-64.

Lienkov S., Podlipaiev V., Tolok I., Lisitsky I., Lytvynenko N., Kuznichenko S. (2021). The Information and Analytical Using of Non-Structured Information Resources CEUR Workshop Proceedingsthis link is disabled, 2021, 3126, 81–87.

Cotsialni merezhi – realni zahrozy virtualnoho svitu. [Elektronnyi resurs]. – Rezhym dostupu: http://ogo.ua/ articles/view/011– 02–23/26490.html.

Ostapov S. E., Yevseiev S. P., Korol O. H. (2016). Tekhnolohii zakhystu informatsii: navchalnyi posibnyk. Kharkiv, KhNEU, 476.

Lenkov S. V., Dzhuliy V. M., Bernaz N. M., Bozhuk S. O. (2017). Analiz Isnuyuchih metodiv ta algoritmiv viyavlennya atak v bezdrotovih merezhah peredachI danih. Zbirnik naukovih prats Viyskovogo Institutu Kiyivskogo natsionalnogo universitetu imeni Tarasa Shevchenka, No 56, 124-132.

Buriachok V. L., Toliupa S. V., Semko V. V. (2016). Informatsiinyi ta kiberprostory: problemy bezpeky, metody ta zasoby borotby: posibnyk. Kyiv, DUT-KNU, 178.

Rybalchenko L. V., Kosychenko O. O. (2019). Problemy bezpeky personalnykh danykh v Ukraini. Rehionalna ekonomika. Zaporizhzhia, 57-62.

Dzhulii V. M., Miroshnichenko O. V., Solodieieva L.V. (2022). Metod klasyfikatsii dodatkiv trafika kompiuternykh merezh na osnovi mashynnoho navchannia v umovakh nevyznachenosti. Zbirnyk naukovykh prats Viiskovoho instytutu Kyivskoho natsionalnoho universytetu imeni Tarasa Shevchenka, No. 74, 73-82.

Lavrov Ye. A., Perkhun L. P., Shendryk V. V. (2017). Matematychni metody doslidzhennia operatsii: pidruchnyk. Sumy: Sumskyi derzhavnyi universytet, 212.

Honchar S. F. (2019). Otsiniuvannia ryzykiv kiberbezpeky informatsiinykh system obiektiv krytychnoi infrastruktury: monohrafiia. Kyiv, 175.

Yemchuk L., Zhylinska O., Chornyi A., Dzhuliy V. (2020). Organizational Network Analysis as a Tool for Leadership Assessment in Software Development Team. Institute of Electrical and Electronics Engineers (30 September 2020), INSPEC Accession Number: 20008165; DOI: 10.1109/ACIT49673.2020.

Syhnatura ataky. Wikipedia [Elektronnyi resurs] – Rezhym dostupu do resursu: https://uk.wikipedia.org/wiki/Syhnatura_atak.

##submission.downloads##

Опубліковано

2024-07-03

Як цитувати

Лєнков, С., Джулій, В., & Муляр, І. (2024). Метод оцінки ефективності безпеки конфіденційних даних розподіленої інформаційної системи. Pidvodni Tehnologii, 1(14), 18–34. https://doi.org/10.32347/uwt.2024.14.1201

Номер

Розділ

Інформаційні технології