ОЦІНКИ ЕФЕКТИВНОСТІ СИСТЕМИ ЗАХИСТУ КОНФІДЕНЦІЙНОЇ ІНФОРМАЦІЇ РОЗПОДІЛЕНИХ ІНФОРМАЦІЙНИХ СИСТЕМ
DOI:
https://doi.org/10.28925/2663-4023.2025.29.916Ключові слова:
Ключові слова: інформаційна безпека; вразливості; конфіденційні дані; безпечне функціонування; алгоритми; набір даних.Анотація
У статті запропоновано алгоритми оцінки ефективності безпеки конфіденційних даних підприємства розподіленої інформаційної системи, заснованих на моделі визначення актуальних загроз безпеки конфіденційних даних в інформаційній розподіленій системі, на алгоритмах нечіткого виводу та теорії нечітких нейронних систем, на методі оцінки ефективності безпеки конфіденційних даних розподіленої інформаційної системи. На відміну від відомих підходів, використовуються достатні та необхідні показники, виключаються помилки експертів, збільшується виявлення кількості актуальних загроз безпеці конфіденційних даних підприємства, враховуються наступні фактори: ІТ-інфраструктура розподіленої інформаційної системи, можливості зловмисників та їх рівень мотивації в розподіленій інформаційній системи підприємства.
Запропонований підхід щодо оцінки ефективності безпеки конфіденційних даних підприємства розподіленої інформаційної системи відрізняється від існуючих, в наступному: відсутність залучення висококваліфікованих фахівців в області безпеки інформації; процес автоматизований, має низьку обчислювальну складність; дозволяє визначати перелік актуальних загроз безпеки інформації в інформаційних системах різних класів та типів.
Розроблені алгоритми оцінки ефективності безпеки інформації дозволять власникам розподілених інформаційних системах в режимі реального часу оцінювати ефективність системи захисту, знизити фінансові витрати на розробку системи захисту.
Запропоновані в процесі дослідження алгоритми оцінки ефективності системи захисту конфіденційної інформації розподілених інформаційних систем дозволяють: мінімізувати проведення непотрібних та зайвих кроків проведення оцінки системи захисту; враховувати всі аспекти процесу проведення оцінки ефективності системи захисту розподіленої інформаційної системи; враховувати під час проведення оцінки ефективності системи захисту вимоги у сфері забезпечення інформаційної безпеки; може бути адаптована під умови власників розподілених інформаційних систем.
Підвищення якості оцінки ефективності систем захисту розподілених інформаційних систем за рахунок визначення достатніх та необхідних показників оцінки з використанням перспективних інформаційних технологій, дозволять найбільш ефективно вирішувати наступні задачі: визначення параметрів роботи адаптивних продукційних нечітких нейронних систем, застосування технологій Data Science при обробці даних, алгоритмів нечіткого виведення.
Результати дослідження з оцінки ефективності системи захисту розподілених інформаційних систем можуть бути використані для управління життєвим циклом інформаційних систем, проведення оцінки стану ІТ-інфраструктури, парку автоматизованих робочих місць - з метою оцінки відповідності підприємств підходам до управління інформаційними технологіями.
Зауважте, що дані про авторів, назва, ключові слова та анотація, будуть використані як метадані для опису Вашої статті, тому вони повинні максимально чітко описувати її зміст. Для більш якісного пошуку даного контенту в мережі Інтернет, будь ласка, уникайте занадто узагальнених і складних формулювань, використовуйте тільки загальновідомі абревіатури.
Завантаження
Посилання
Lenkov, S. V., та ін. (2023). Model vyznachennia aktualnykh zahroz bezpeky konfidentsiinykh danykh v rozpodilenii informatsiinii systemi. Underwater Technologies: Industrial and Civil Engineering, 4(13), 25–59.
Lenkov, S. V., Dzhulii, V. M., & Muliar, I. V. (2024). Metod otsinky efektyvnosti bezpeky konfidentsiinykh danykh rozpodilenoi informatsiinoi systemy. Underwater Technologies: Industrial and Civil Engineering, 1(14), 18–34.
Ukaz Prezydenta Ukrainy № 47/2017. (2017, Liutyi 25). Doktryna informatsiinoi bezpeky Ukrainy.
Derzhavnyi standart Ukrainy. (1996). DSTU 3396.0-96. Zakhyst informatsii. Tekhnichnyi zakhyst informatsii. Osnovni polozhennia. http://www.dsszzi.gov.ua/dsszzi/control/uk/publish/article?art_id=38883&cat_id=38836
Verkhovna Rada Ukrainy. (2017). Zakon Ukrainy “Pro osnovni zasady zabezpechennia kiberbezpeky Ukrainy” (zi zminamy). https://zakon.rada.gov.ua/laws/show/2163
Tsybulnyk, S. O., & Barandych, K. S. (2022). Tekhnolohii rozroblennia prohramnoho zabezpechennia. Chastyna 1. Zhyttievyi tsykl prohramnoho zabezpechennia: Pidruchnyk. Kyiv: KPI im. Ihoria Sikorskoho.
Lysenko, S. M., & Shchuka, R. V. (2020). Analiz metodiv vyiavlennia shkidlyvoho prohramnoho zabezpechennia v kompiuternykh systemakh. Visnyk Khmelnytskoho natsionalnoho universytetu, 2(283), 101–107.
Lenkov, S., та ін. (2023). Metod prohnozuvannia vrazlyvostei informatsiinoi bezpeky na osnovi analizu danykh tematychnykh internet-resursiv. Zbirnyk naukovykh prats Viiskovoho instytutu KNU im. T. Shevchenka, 78, 123–134.
Lenkov, S. V., Dzhulii, V., & Solodieieva, L. V. (2022). Metod protydii poshyrenniu ta vyiavlennia shkidlyvoi informatsii v sotsialnykh merezhakh. Zbirnyk naukovykh prats Viiskovoho instytutu KNU im. T. Shevchenka, 77, 103–117.
Lenkov, S., та ін. (2020). Model bezpeky poshyrennia zaboronenoi informatsii v informatsiino-telekomunikatsiinykh merezhakh. Zbirnyk naukovykh prats Viiskovoho instytutu KNU im. T. Shevchenka, 68, 53–64.
Krepych, S. Ya., & Spivak, I. Ya. (2020). Yakist prohramnoho zabezpechennia ta testuvannia: Bazovyi kurs. Ternopil: FOP Palianytsia V. A.
Zolotukhina, O. A., та ін. (2020). Iakist ta testuvannia informatsiinykh system: Navchalnyi posibnyk dlia samostiinoi roboty studentiv. Kyiv: NNIIT DUT.
Vyshnia, V. B., Ryzhkov, E. V., & Havrysh, O. S. (2020). Osnovy informatsiinoi bezpeky: Navchalnyi posibnyk. Dnipro: Dnipropetrovskyi derzh. un-t vnutrish. sprav.
OGO.ua. (2025, Lypen 4). Cotsialni merezhi – realni zahrozy virtualnoho svitu. http://ogo.ua/articles/view/011–02–23/26490.htm
Ostapov, S., Korol, O., & Yevseiev, S. (2016). Tekhnolohii zakhystu informatsii: Navchalnyi posibnyk. Kharkiv: Vyd-vo KhNEU.
Lienkov, S., та ін. (2017). Analiz isnuiuchykh metodiv ta alhorytmiv vyiavlennia atak v bezdrotovykh merezhakh peredachi danykh. Zbirnyk naukovykh prats Viiskovoho instytutu KNU im. T. Shevchenka, 56, 124–132.
Buriachok, V. L., & Toliupa, S. V. (2016). Informatsiinyi ta kiberprostory: Problemy bezpeky, metody ta zasoby borotby: Posibnyk. Kyiv: DUT-KNU.
Rybalchenko, L., & Kosychenko, O. (2019). Problemy bezpeky personalnykh danykh v Ukraini. Rehionalna ekonomika, 2, 57–62.
Dzhulii, V. M., Miroshnichenko, O. V., & Solodieieva, L. V. (2022). Metod klasyfikatsii dodatkiv trafika kompiuternykh merezh na osnovi mashynnoho navchannia v umovakh nevyznachenosti. Zbirnyk naukovykh prats Viiskovoho instytutu KNU im. T. Shevchenka, 74, 73–82.
Lavrov, Ye. A., Perkhun, L. P., & Shendryk, V. V. (2017). Matematychni metody doslidzhennia operatsii: Pidruchnyk. Sumy: SumDU.
Honchar, S. F. (2019). Otsiniuvannia ryzykiv kiberbezpeky informatsiinykh system obiektiv krytychnoi infrastruktury: Monohrafiia. Kyiv.
Yemchuk, L., Zhylinska, O., Chornyi, A., & Dzhulii, V. (2020). Organizational network analysis as a tool for leadership assessment in software development team. In 2020 International Conference on Advanced Computer Information Technologies (ACIT). IEEE. https://doi.org/10.1109/ACIT49673.2020
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2025 Сергій Лєнков, Володимир Джулій, Ігор Муляр, Євген Лєнков , Руслан Кольцов

Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.