МЕТОДИ ОЦІНКИ ЗАХИЩЕНОСТІ ІНФОРМАЦІЇ В МЕРЕЖАХ ЗВ'ЯЗКУ

Автор(и)

DOI:

https://doi.org/10.28925/2663-4023.2025.27.767

Ключові слова:

захист інформації, кібербезпека, вагові коефіцієнти, моделі, вразливості, мережи

Анотація

У статті розглядаються методологічні підходи до визначення та оцінки показників захищеності інформації в сучасних системах захисту. Автори акцентують увагу на складності процесу вибору показників для оцінки рівня безпеки, який потребує врахування широкого спектра факторів. До них належать характеристики захищених компонентів, дестабілізуючі впливи зовнішнього середовища, механізми захисту та часовий аспект, що відіграє ключову роль у прогнозуванні ефективності захисних заходів. Пропонується узагальнений підхід до побудови інтегрального показника, який дозволяє комплексно оцінювати стан захищеності інформації. Цей підхід базується на формуванні системи векторів, які включають вихідні характеристики, комплексні показники захищеності, параметри захищеності та вагові коефіцієнти. Такий метод забезпечує можливість врахування різних аспектів безпеки та їх взаємозв’язків.

Для практичного застосування моделей оцінки безпеки виділено три основні методологічні підходи: емпіричний, теоретичний та комбінований теоретико-емпіричний. Наводяться практичні рекомендації щодо ефективного застосування моделей оцінки. Зокрема, наголошується на необхідності залучення фахівців високої кваліфікації, які здатні адекватно інтерпретувати отримані дані. Важливо враховувати поведінку показників при зміні вхідних даних, що дозволяє прогнозувати реакцію системи на нові загрози. Для вибору оптимального варіанту системи захисту запропоновано використовувати модифікований мінімаксний критерій. Цей підхід дозволяє враховувати сукупність приватних критеріїв якості та забезпечує найкраще значення серед найгірших нормованих показників. Такий метод забезпечує баланс між різними аспектами безпеки, допомагаючи знайти оптимальне рішення при проектуванні та оцінці систем захисту інформації.

Запропоновані методологічні підходи та практичні рекомендації мають велике значення для підвищення ефективності систем захисту інформації. Вони дозволяють не лише оцінювати поточний стан безпеки, але й прогнозувати можливі ризики, що є важливим для забезпечення довгострокової стійкості інформаційних систем.

Завантаження

Дані завантаження ще не доступні.

Посилання

Brailovskyi, M. M., Khoroshko, V. O., & Khoroshko, O. V. (1999). Optimization of parameter choice of information protection system. Proceedings of the National Aviation University, 2(1). https://doi.org/10.18372/2306-1472.2.9319

Laptiev, O. A., Sobchuk, V. V., & Savchenko, V. A. (2019). A method of increasing the noise immunity of the system for detection, recognition and localisation of digital signals in information systems. Collection of scientific papers of the Military Institute of Taras Shevchenko National University of Kyiv, 66, 124–132.

Laptiev, O., Pohasii, S., Milevskyi, S., Sobchuk, A., & Barabash, A. (2021). Detection illegal of means of obtaining of information by the method of determining the deviation of characteristics of radio signal from the specified parameters. Znanstvena misel journal. Slovenia, 1(61), 23–29.

Kyrychok, R., Laptiev, O., Lisnevsky, R., Kozlovsky, V. & Klobukov, V. (2022). Development of a method for checking vulnerabilities of a corporate network using bernstein transformations. Eastern-European Journal of Enterprise Technologies, 1(9(115), 93–101. https://doi.org/10.15587/1729-4061.2022.253530.

Berkman, L. N., Barabash, O. V., Tkachenko, O. M., Musiienko, A. P., Laptiev, O. A., & Svynchuk, O. V. (2022). Intelligent control system for information and communication networks. Navigation and communication control systems, 3(69), 54–59. https://doi.org/10.26906/SUNZ.2022.3

Kudinov, V. O., & Khoroshko, V. O. (2005). Methodology of system design of the corporate network of the internal affairs agencies of Ukraine. Protection of information, 2, 4–13.

Kudinov, V. O., Plus, D. V., Khoroshko, V. O., & Chyrkov, D. V. (2005). Methodology for synthesising the optimal topology of a corporate network structure. Information security, 1, 12–21.

Information Security Management Systems — Requirements . International Organization for Standardization (ISO/IEC 27001:2022) (2022).

Hryshchuk, R. V. (2008). Quantitative assessment of the level of security of electronic computing equipment objects taking into account their functioning in the conditions of information conflict. Bulletin of the Higher Technical School of the State Technical University of Ukraine Technical sciences: computer science, computer engineering, 3(46), 113–120.

Buriachok, V. L. (2011). Algorithm for assessing the degree of security of special information and telecommunication systems. Protection of information, 3(52), 19–27.

Laptiev, O., & Zozulia, S. (2023). The method of exclusion of known signals when scanning a specified radio range. Electronic Professional Scientific Journal “Cybersecurity: Education, Science, Technique”, 2(22), 31–38. https://doi.org/10.28925/2663-4023.2023.22.3138

Laptiev, S. (2022). The advanced method of protection of personal data from attacks using social engineering algorithms. Electronic Professional Scientific Journal “Cybersecurity: Education, Science, Technique”, 4(16), 45–62. https://doi.org/10.28925/2663-4023.2022.16.4562

Downloads


Переглядів анотації: 6

Опубліковано

2025-03-27

Як цитувати

Лаптєв, О., Савченко, В., Кобозева, А., Салій, А., & Куртсеітов, Т. (2025). МЕТОДИ ОЦІНКИ ЗАХИЩЕНОСТІ ІНФОРМАЦІЇ В МЕРЕЖАХ ЗВ’ЯЗКУ. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 3(27), 522–533. https://doi.org/10.28925/2663-4023.2025.27.767