Модель порушення захищеності інформаційних ресурсів комунікаційних систем

dc.contributor.authorСальник, Сергій Васильович
dc.contributor.authorСторчак, Антон Сергійович
dc.contributor.authorМикитюк, Артем В’ячеславович
dc.date.accessioned2020-05-30T20:12:24Z
dc.date.available2020-05-30T20:12:24Z
dc.date.issued2019
dc.description.abstractПредставлено модель порушення захищеності інформаційних ресурсів, що обробляються в комунікаційних системах. Описано основні функції системи забезпечення безпеки як одного з елементів комунікаційної системи. Показано, що вразливості її складових призводять до порушення захищеності інформаційних ресурсів та сприяють реалізації загроз їх безпеці. Модель порушення захищеності інформаційних ресурсів розроблено на основі множини вразливостей комунікаційних систем. Розглянуто перелік загроз безпеці інформаційних ресурсів, види атак на всіх рівнях базової еталонної моделі взаємодії відкритих систем, приклади реалізації атак та стратегії проведення атак зловмисником: вплив варіанту атаки на окремий об’єкт або множину об’єктів комунікаційної системи, вплив множини варіантів атак на окремий об’єкт або множину об’єктів комунікаційної системи. Це дозволило встановити можливості зловмисника при реалізації атак на інформаційні ресурси комунікаційних систем. Розроблену модель запропоновано взяти за основу побудови підсистеми оцінювання захищеності інформаційних ресурсів комунікаційної системи. Крім цього використано методи оцінювання захищеності інформаційних ресурсів від внутрішніх та зовнішніх загроз. Підсистема оцінювання захищеності комунікаційних систем враховує множини всіх можливих загроз та елементів комунікаційних систем. На основі проведеного аналізу загроз безпеці інформаційних ресурсів та структурних складових комунікаційних систем отримано аналітичні вирази для оцінювання імовірності реалізації порушень захищеності інформаційних ресурсів комунікаційних систем на всіх рівнях базової еталонної моделі взаємодії відкритих систем. Встановлено, що виявлення атак в комунікаційних системах залежить від швидкості адаптації системи забезпечення безпеки до нових загроз. Використання отриманої моделі порушення захищеності дозволить розробити методи оцінювання рівня захищеності від внутрішніх та зовнішніх загроз для визначення ефективності функціонування системи захисту інформації в режимі реального часу. Це дозволить підвищити загальний рівень захищеності комунікаційних систем та інформаційних ресурсів, що в них обробляються.uk
dc.description.abstractenThe article presents a model of information resources security breach processed in communication systems. The basic functions of the security system as one of the elements of the communication system are described. It is shown that the vulnerabilities of its components lead to a violation of the security of information resources and contribute to the realization of threats to their security. The information resources security breach model is developed based on multiple vulnerabilities of communication systems. The list of security threats to information resources, attacks types at all levels of the basic reference model of open systems interaction, examples of attacks implementation and strategy of carrying out attacks by an attacker are considered: the impact of an attack option on a single object or multiple objects of the communication system, the impact of multiple attack options on a separate object or set of objects of a communication system. This allowed establishing the capabilities of the attacker when carrying out attacks on information resources of communication systems. The developed model is proposed to be used as a basis for building a subsystem of assessment of the security of information resources of the communication system. Also, methods of assessing the security of information resources against internal and external threats have been used. The security assessment subsystem of communication systems takes into account many possible threats and elements of communication systems. Based on the analysis of security threats to information resources and structural components of communication systems, analytical equations were obtained to assess the probability of realization of violations of the information resources security of communication systems at all levels of the basic reference model of open systems interaction. It has been found that the detection of attacks in communication systems depends on the speed at which the security system adapts to new threats. Using the obtained model of security breach will allow developing methods for assessing the level of protection against internal and external threats to determine the effectiveness of the information security system in real-time functioning. This will increase the overall security of the communication systems and information resources that they processen
dc.format.extentС. 25-34uk
dc.identifier.citationСальник, С. Модель порушення захищеності інформаційних ресурсів комунікаційних систем / Сергій Сальник, Антон Сторчак, Артем Микитюк // Information Technology and Security. – 2019. – Vol. 7, Iss. 1 (12). – Pp. 25–34. – Bibliogr.: 12 ref.uk
dc.identifier.doihttps://doi.org/10.20535/2411-1031.2019.7.1.184217
dc.identifier.urihttps://ela.kpi.ua/handle/123456789/33872
dc.language.isouken
dc.publisherInstitute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”en
dc.publisher.placeKyiven
dc.relation.ispartofInformation Technology and Security : Ukrainian research papers collection, 2019, Vol. 7, Iss. 1 (12)en
dc.subjectкомунікаційні системиuk
dc.subjectінформаційні ресурсиuk
dc.subjectпорушення захищеностіuk
dc.subjectпідсистема оцінювання захищеностіuk
dc.subjectмодель порушення захищеностіuk
dc.subjectcommunication systemsen
dc.subjectinformation resourcesen
dc.subjectsecurity breachen
dc.subjectsecurity evaluation systemen
dc.subjectsecurity breach modelen
dc.subject.udc004.056.53en
dc.titleМодель порушення захищеності інформаційних ресурсів комунікаційних системuk
dc.title.alternativeCommunication system information resource security breach modelen
dc.typeArticleen

Файли

Контейнер файлів
Зараз показуємо 1 - 1 з 1
Вантажиться...
Ескіз
Назва:
ITS2019-7-1_03.pdf
Розмір:
634.72 KB
Формат:
Adobe Portable Document Format
Опис:
Ліцензійна угода
Зараз показуємо 1 - 1 з 1
Ескіз недоступний
Назва:
license.txt
Розмір:
9.06 KB
Формат:
Item-specific license agreed upon to submission
Опис: