Please use this identifier to cite or link to this item: https://er.chdtu.edu.ua/handle/ChSTU/2231
Full metadata record
DC FieldValueLanguage
dc.contributor.authorСтупень, Павло Вячеславович-
dc.contributor.authorДікусар, Катерина Володимирівна-
dc.contributor.authorРябой, Андрій Анатолійович-
dc.date.accessioned2021-04-29T12:40:46Z-
dc.date.available2021-04-29T12:40:46Z-
dc.date.issued2019-
dc.identifier.issn2306-4412-
dc.identifier.issn2306-4455-
dc.identifier.urihttps://er.chdtu.edu.ua/handle/ChSTU/2231-
dc.description.abstractДослідження присвячене розвитку моделей аналізу та оцінюванню ризиків інформаційної безпеки в комп’ютерних мережах, які використовуються при розробці систем захисту інформаційних ресурсів підприємств та при аудиті рівня захисту інформаційних систем, які вже функціонують, розробленню сімейства моделей безпеки комунікаційного обладнання комп’ютерних мереж. Розроблені алгоритми та моделі були реалізовані в системі аналізу та виправлення порушень інформаційної безпеки, використання якої дало можливість скоротити час виправлення наслідків таких порушень. Виявлено основні елементи порушень, які описуються інформаційною структурою та роблять вплив на діяльність інформаційних систем. Визначено, що більшість подій інформаційної безпеки пов’язані з комунікаційним обладнанням комп’ютерних мереж, на основі яких функціонують інформаційні системи. Подальші дослідження були спрямовані на пошук та розробку моделей безпеки комунікаційних рівнів функціонування комп’ютерних мереж та системи виправлення порушень інформаційної безпеки. Для реалізації запропонованих алгоритмів розроблено ряд моделей, які описують характеристики мережного обладнання з позиції безпеки.uk_UA
dc.description.abstractThe study focuses on the development of models for analyzing and assessing information security risks in computer networks that are used in the development of enterprise information security systems and in auditing the level of protection of already existing information systems, the development of a family of security models of computer network communications equipment. The developed algorithms and models have been implemented in the system of analysis and correction of information security violations, the use of which has allowed to reduce the time of correction of the consequences of such violations. The basic elements of violations, which are described by the information structure and determine the influence on the activity of information systems, are revealed. It is determined that most information security events are related to the communication equipment of the computer networks on which the information systems operate. Further research has been aimed at finding and developing security models for communication levels of operation of computer networks and a system for correcting information security violations. To implement the algorithm, a number of models, that describe the characteristics of network equipment in the security perspective, have been developed. The model of switch security describes the switch characteristics that affect the security and reliability of the network infrastructure. The tunneling security model reflects the security of the gateway portion of the deployed VPN tunnel. The intrusion detection security model involves the use of a compatible model with the shielding model, namely extending the state-based filtering parameter. The routing security model considers the types and protocols of routing. The use of models in the correcting system of the consequences of information security violations has made it possible to fully or partially automate the response to security events occurring in information systems. The developed models allow to take into account the peculiarities of the information system, the nature of the threat scenarios and the features of the network equipmentuk_UA
dc.language.isoukuk_UA
dc.publisherВісник Черкаського державного технологічного університету. Технічні наукиuk_UA
dc.subjectінформаційна безпекаuk_UA
dc.subjectкомп’ютерна мережаuk_UA
dc.subjectкомунікаційне обладнанняuk_UA
dc.subjectмодель безпекиuk_UA
dc.subjectпорушення безпекиuk_UA
dc.subjectкомутаціяuk_UA
dc.subjectтунелюванняuk_UA
dc.subjectinformation securityuk_UA
dc.subjectcomputer networkuk_UA
dc.subjectcommunication equipmentuk_UA
dc.subjectsecurity modeluk_UA
dc.subjectsecurity violationuk_UA
dc.subjectswitchinguk_UA
dc.subjecttunnelinguk_UA
dc.titleМоделювання характеристик обладнання комп’ютерних мереж у ракурсі інформаційної безпекиuk_UA
dc.title.alternativeModeling of features of computer network equipment from the perspective of information securityuk_UA
dc.typeArticleuk_UA
dc.citation.issue4uk_UA
dc.citation.spage42uk_UA
dc.citation.epage48uk_UA
dc.identifier.doi10.24025/2306-4412.4.2019.184017-
Appears in Collections:№4/2019

Files in This Item:
File Description SizeFormat 
8.pdfСтупень474.08 kBAdobe PDFThumbnail
View/Open
зміст.pdf367.83 kBAdobe PDFThumbnail
View/Open
титул.pdf336.59 kBAdobe PDFThumbnail
View/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.