Please use this identifier to cite or link to this item:
Title: Моделювання характеристик обладнання комп’ютерних мереж у ракурсі інформаційної безпеки
Other Titles: Modeling of features of computer network equipment from the perspective of information security
Authors: Ступень, Павло Вячеславович
Дікусар, Катерина Володимирівна
Рябой, Андрій Анатолійович
Keywords: інформаційна безпека;комп’ютерна мережа;комунікаційне обладнання;модель безпеки;порушення безпеки;комутація;тунелювання;information security;computer network;communication equipment;security model;security violation;switching;tunneling
Issue Date: 2019
Publisher: Вісник Черкаського державного технологічного університету. Технічні науки
Abstract: Дослідження присвячене розвитку моделей аналізу та оцінюванню ризиків інформаційної безпеки в комп’ютерних мережах, які використовуються при розробці систем захисту інформаційних ресурсів підприємств та при аудиті рівня захисту інформаційних систем, які вже функціонують, розробленню сімейства моделей безпеки комунікаційного обладнання комп’ютерних мереж. Розроблені алгоритми та моделі були реалізовані в системі аналізу та виправлення порушень інформаційної безпеки, використання якої дало можливість скоротити час виправлення наслідків таких порушень. Виявлено основні елементи порушень, які описуються інформаційною структурою та роблять вплив на діяльність інформаційних систем. Визначено, що більшість подій інформаційної безпеки пов’язані з комунікаційним обладнанням комп’ютерних мереж, на основі яких функціонують інформаційні системи. Подальші дослідження були спрямовані на пошук та розробку моделей безпеки комунікаційних рівнів функціонування комп’ютерних мереж та системи виправлення порушень інформаційної безпеки. Для реалізації запропонованих алгоритмів розроблено ряд моделей, які описують характеристики мережного обладнання з позиції безпеки.
The study focuses on the development of models for analyzing and assessing information security risks in computer networks that are used in the development of enterprise information security systems and in auditing the level of protection of already existing information systems, the development of a family of security models of computer network communications equipment. The developed algorithms and models have been implemented in the system of analysis and correction of information security violations, the use of which has allowed to reduce the time of correction of the consequences of such violations. The basic elements of violations, which are described by the information structure and determine the influence on the activity of information systems, are revealed. It is determined that most information security events are related to the communication equipment of the computer networks on which the information systems operate. Further research has been aimed at finding and developing security models for communication levels of operation of computer networks and a system for correcting information security violations. To implement the algorithm, a number of models, that describe the characteristics of network equipment in the security perspective, have been developed. The model of switch security describes the switch characteristics that affect the security and reliability of the network infrastructure. The tunneling security model reflects the security of the gateway portion of the deployed VPN tunnel. The intrusion detection security model involves the use of a compatible model with the shielding model, namely extending the state-based filtering parameter. The routing security model considers the types and protocols of routing. The use of models in the correcting system of the consequences of information security violations has made it possible to fully or partially automate the response to security events occurring in information systems. The developed models allow to take into account the peculiarities of the information system, the nature of the threat scenarios and the features of the network equipment
ISSN: 2306-4412
DOI: 10.24025/2306-4412.4.2019.184017
Issue: 4
First Page: 42
End Page: 48
Appears in Collections:№4/2019

Files in This Item:
File Description SizeFormat 
8.pdfСтупень474.08 kBAdobe PDFThumbnail
зміст.pdf367.83 kBAdobe PDFThumbnail
титул.pdf336.59 kBAdobe PDFThumbnail

Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.