Сальник, Сергій ВасильовичСторчак, Антон СергійовичМикитюк, Артем В’ячеславович2020-05-302020-05-302019Сальник, С. Модель порушення захищеності інформаційних ресурсів комунікаційних систем / Сергій Сальник, Антон Сторчак, Артем Микитюк // Information Technology and Security. – 2019. – Vol. 7, Iss. 1 (12). – Pp. 25–34. – Bibliogr.: 12 ref.https://ela.kpi.ua/handle/123456789/33872Представлено модель порушення захищеності інформаційних ресурсів, що обробляються в комунікаційних системах. Описано основні функції системи забезпечення безпеки як одного з елементів комунікаційної системи. Показано, що вразливості її складових призводять до порушення захищеності інформаційних ресурсів та сприяють реалізації загроз їх безпеці. Модель порушення захищеності інформаційних ресурсів розроблено на основі множини вразливостей комунікаційних систем. Розглянуто перелік загроз безпеці інформаційних ресурсів, види атак на всіх рівнях базової еталонної моделі взаємодії відкритих систем, приклади реалізації атак та стратегії проведення атак зловмисником: вплив варіанту атаки на окремий об’єкт або множину об’єктів комунікаційної системи, вплив множини варіантів атак на окремий об’єкт або множину об’єктів комунікаційної системи. Це дозволило встановити можливості зловмисника при реалізації атак на інформаційні ресурси комунікаційних систем. Розроблену модель запропоновано взяти за основу побудови підсистеми оцінювання захищеності інформаційних ресурсів комунікаційної системи. Крім цього використано методи оцінювання захищеності інформаційних ресурсів від внутрішніх та зовнішніх загроз. Підсистема оцінювання захищеності комунікаційних систем враховує множини всіх можливих загроз та елементів комунікаційних систем. На основі проведеного аналізу загроз безпеці інформаційних ресурсів та структурних складових комунікаційних систем отримано аналітичні вирази для оцінювання імовірності реалізації порушень захищеності інформаційних ресурсів комунікаційних систем на всіх рівнях базової еталонної моделі взаємодії відкритих систем. Встановлено, що виявлення атак в комунікаційних системах залежить від швидкості адаптації системи забезпечення безпеки до нових загроз. Використання отриманої моделі порушення захищеності дозволить розробити методи оцінювання рівня захищеності від внутрішніх та зовнішніх загроз для визначення ефективності функціонування системи захисту інформації в режимі реального часу. Це дозволить підвищити загальний рівень захищеності комунікаційних систем та інформаційних ресурсів, що в них обробляються.С. 25-34ukкомунікаційні системиінформаційні ресурсипорушення захищеностіпідсистема оцінювання захищеностімодель порушення захищеностіcommunication systemsinformation resourcessecurity breachsecurity evaluation systemsecurity breach modelМодель порушення захищеності інформаційних ресурсів комунікаційних системCommunication system information resource security breach modelArticlehttps://doi.org/10.20535/2411-1031.2019.7.1.184217004.056.53