Розроблення алгоритмів оцінювання стану захисту інформації засобами мережних ресурсів ІК­-мережі зв’язку

DOI : 10.31673/2412-9070.2022.032630

  • Захаржевський А. Г. (Zakharzhevsʹkyy A. H.) Державний університет телекомунікацій, Київ
  • Макаренко А. О. (Makarenko A. O.) Державний університет телекомунікацій, Київ

Анотація

Описано один із підходів до створення системи оцінювання стану захисту інформації (ОСЗІ), яка може бути використана як для оцінювання інформаційної безпеки (ІБ) типової інформаційної системи (ІС), так і для аналізу особливої системи підприємств телекомунікаційної та інших галузей. Розроблено алгоритми оцінювання стану захисту інформації засобами мережних ресурсів інфокомунікаційної мережі зв’язку. У процесі розроблення алгоритму для опису ймовірнісних характеристик істини гіпотези використовуватимемо поняття «коефіцієнта впевненості». З огляду на комплексне оцінювання ІБ інформаційної системи доходимо висновку, що створення ОСЗІ стає можливим, виправданим, доцільним та необхідним кроком. У цьому разі одним із найважливіших етапів є розроблення алгоритму взаємодії користувача та самої системи, яка в остаточному варіанті унаочнюватиме деяке програмне забезпечення. Взаємодіючи з програмним інтерфейсом, користувач працює з механізмом здобуття результатів аналітичного оцінювання, в якому вибираються категорії даних та база даних (БД). У процесі координування дій користувача та ОСЗІ для досягнення різноманітних, незалежних цілей та завдань різні зони взаємодії всередині ОСЗІ визначаються потребами та вимогами до реалізації цих зон. Існують два етапи визначення зон взаємодії між користувачами ІС та ОСЗІ. Алгоритм взаємодії користувача з ОСЗІ охоплює чотири етапи, протягом яких виробляються кілька запитів від системи та відповідей від користувача. Такий опис алгоритму взаємодії користувача та системи може бути фундаментом для розроблення логіки роботи ОСЗІ.

Ключові слова: система оцінювання стану захисту інформації; інформаційна безпека; інформаційна система; база даних; аналітик.

Список використаної літератури
1. Atymtayeva L. Development of expert system for information security audit [Електронний ресурс] // International Journal of Computer Research. URL: https://www.proquest .com/openview/f0e5a2b2d5ecc3250b158be2ffd91aa8/1?pqorigsite=gscholar&cbl=2034869
2. Беркман Л.Н., Сторчак К. П., Захаржевський А. Г. Підвищення показників якості системи керування сучасними та перспективними телекомунікаційними мережами // Зв’язок. 2020. №2. С. 3–7.
3. Кожухівський А. Д., Ільїн О. Ю., Савченко В. А. Прогнозування динаміки підозрілої активності в мережі на основі аналізу мережного трафіку // Зв’язок. 2021. №6. С. 26–30.
4. Yevseiev S., Ponomarenko V., Laptiev О. [et al.] Synergy of building cybersecurity systems / S. Yevseiev, V. Ponomarenko, O. Laptiev, O. Milov (Eds.). Kharkiv: РС тесhnology сеntеr, 2021. Р. 188.
5. Lehner P., Zirk D. Cognitive Factors in User/ Expert-System Interaction // Journal of the Human Factors and Ergonomics Society. 1987. 29. Р. 97–109.

Номер
Розділ
Статті