РОЗРОБКА МЕТОДИЧНОГО ПІДХОДУ ДО ОЦІНКИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ДЕРЖАВИ

Автор(и)

  • Ганна Ляшенко Військовий інститут телекомунікації та інформатизації ім. Героїв Крут https://orcid.org/0000-0002-5594-2973
  • Олександр Шемендюк Військовий інститут телекомунікацій та інформатизації імені Героїв Крут https://orcid.org/0000-0002-5594-2973
  • Тарас Бохно Військовий інститут телекомунікацій та інформатизації імені Героїв Крут https://orcid.org/0000-0002-7033-8723
  • Олексій Чередниченко Військовий інститут телекомунікацій та інформатизації імені Героїв Крут https://orcid.org/0000-0002-0816-8321

DOI:

https://doi.org/10.28925/2663-4023.2023.20.100110

Анотація

У статті запропоновано методику оцінки інформаційної безпеки держави. Об’єктом дослідження є система інформаційної безпеки держави. Предметом дослідження є розробка методичного підходу до оцінки інформаційної безпеки держави.

Сфера практичного використання результатів дослідження: Запропоновані наукові результати доцільно використовувати при проведенні дослідно-конструкторських робіт зі створення інтелектуальних систем збору, обробки та аналізу інформації про стан інформаційної безпеки держави та розробки вимог до апаратного забезпечення та програмне забезпечення цього типу систем.

Відмінність запропонованого способу від відомих, що визначає його новизну, полягає в можливості:

– ідентифікація та якісна інтерпретація загроз інформаційній безпеці;

– моделювання сценаріїв екстремальних ситуацій, спричинених реалізацією загроз інформаційній безпеці;

– оцінка ризиків, що мають ознаки кількох класів, та ранжування активів системи інформаційної безпеки держави за ступенем їх критичності;

- провести оцінку кількості критично вразливих активів державної системи інформаційної безпеки;

- обґрунтувати склад та ймовірність реалізації загроз інформаційній безпеці держави, здатних спричинити екстремальні ситуації в інформаційно-телекомунікаційній системі;

- проведення оцінки ризиків від їх впровадження в системах збору, обробки та передачі інформації.

Застосування запропонованої методики дозволяє автоматизувати процес аналізу загроз інформаційній безпеці та оцінки ризиків порушення інформаційної безпеки в системах збору, обробки та передачі інформації.

Завантаження

Дані завантаження ще не доступні.

Посилання

Kuchuk, N., Mohammed, A. S., Shyshatskyi, A., Nalapko, O. (2019). The method of improving the efficiency of routes selection in networks of connection with the possibility of self-organization. International Journal of Advanced Trends in Computer Science and Engineering, 8 (1.2), 1–6.

Sova, O., Turinskyi, O., Shyshatskyi, A., Dudnyk, V., Zhyvotovskyi, R., Prokopenko, Y. et al. (2020). Development of an algorithm to train artificial neural networks for intelligent decision support systems. Eastern-European Journal of Enterprise Technologies, 1 (9 (103)), 46–55. https://doi.org/10.15587/1729-4061.2020.192711

Makarenko, S. I., Mikhailov, R. L. (2013). Otcenka ustoichivosti seti sviazi v usloviiakh vozdeistviia na nee destabiliziruiushchikh faktorov. Radioengineering and Telecommunication Systems, 4, 69–79.

Bodyanskyy, E. V., Strukov, V. M., Uzlov, D. Yu. (2017). Generalizedmetrics in the problem of analysis of multidimensional data with different scales. Zbirnyk naukovykh prats Kharkivskoho natsionalnoho universytetu Povitrianykh Syl, 3 (52), 98–101.

Semenov, V. V., Lebedev, I. S. (2019). Processing of signal information in problems of monitoring information security of unmanned autonomous objects. Scientific and Technical Journal of Information Technologies, Mechanics and Optics, 19 (3), 492–498. https://doi.org/10.17586/2226-1494-2019-19-3-492-498

Zhou, S., Yin, Z., Wu, Z., Chen, Y., Zhao, N., Yang, Z. (2019). A robust modulation classification method using convolutional neural networks. EURASIP Journal on Advances in Signal Processing, 2019 (1). https://doi.org/10.1186/s13634-019-0616-6

Shaheen, E. M., Samir, M. (2013). Jamming Impact on the Performance of MIMO Space Time Block Coding Systems over Multi-path Fading Channel. REV Journal on Electronics and Communications, 3 (1-2), 68–72. https://doi.org/10.21553/rev-jec.56

Malik, S., Kumar, S. (2017). Optimized Phase Noise Compensation Technique using Neural Network. Indian Journal of Science and Technology, 10 (5), 1–6. https://doi.org/10.17485/ijst/2017/v10i5/104348

Rotshteyn, A. P (1999). Intellektual'nyye tekhnologii identifikatsii: nechotkiye mnozhestva, geneticheskiye algoritmy, neyronnyye seti. Vinnitsa: “UNIVERSUM”, 320.

Mazhara, O. A. (2015). Treat algorithm implementation by the basic matchalgorithm based on CLIPS programming environmen. Elektronnoye modelirovaniye, 37 (5), 61‒75.

Bolotova, S. Yu., Makhortov, S. D. (2011). Algoritmy relevantnogo obratnogo vyvoda na osnove resheniya produktsionno-logicheskikh uravneniy. Iskusstvennyy intellekt prinyatiye resheniyi, 2, 40‒50.

Zhyvotovskyi, R. M., Shyshatskyi, A. V., Petruk, S. N. (2017). Structural-semantic model of communication channel. Problems of Infocommunications. Science and Technology. Kharkiv, 524–529. https://doi.org/10.1109/infocommst.2017.8246454

Downloads


Переглядів анотації: 140

Опубліковано

2023-06-29

Як цитувати

Ляшенко, Г., Шемендюк, О., Бохно, Т., & Чередниченко, О. (2023). РОЗРОБКА МЕТОДИЧНОГО ПІДХОДУ ДО ОЦІНКИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ДЕРЖАВИ. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 4(20), 100–110. https://doi.org/10.28925/2663-4023.2023.20.100110