Удосконалена методика діагностування кібернетичної захищеності інформаційної системи з урахуванням деструктивних кібернетичних впливів
Особливості інформаційної системи спеціального призначення. Знайомство з методикою діагностування кібернетичної захищеності інформаційної системи з урахуванням деструктивних кібернетичних впливів. Аналіз результатів сканування мережевого обладнання.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | украинский |
Дата добавления | 28.10.2020 |
Размер файла | 1,5 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Удосконалена методика діагностування кібернетичної захищеності інформаційної системи з урахуванням деструктивних кібернетичних впливів
Козубцова Л.М.
Удосконалена методика діагностування кібернетичної захищеності інформаційної системи з урахуванням деструктивних кібернетичних впливів.
Козубцова Л.М.
В статті проаналізовано відомі спроби рішень наукової задачі з розрахунку кібернетичної захищеності інформаційної системи спеціального призначення. Встановлено, що на даний час існуючі рішення не враховують при розрахунку деструктивний інформаційний вплив, а тому результат носить статичний характер. Запропонований математичний апарат методики забезпечує розрахунок кібернетичної захищеності інформаційної системи спеціального призначення для моделі найгіршого варіанту настання події загрози нульового дня.
Ключові слова: методика, оцінка, кібернетична захищеність, інформаційна система спеціального призначення, деструктивний кібернетичний вплив.
Усовершенствованная методика диагностирования кибернетической защищенности информационной системы с учетом деструктивных кибернетических воздействий
Козубцова Л.М.
В статье проанализированы известные попытки решений научной задачи по расчету кибернетической защищенности информационной системы специального назначения. Установлено, что в настоящее время существующие решения не учитывают при расчете деструктивное информационное влияние, а потому результат носит статический характер. Предложенный математический аппарат методики обеспечивает расчет кибернетической защищенности информационной системы специального назначения для модели наихудшего варианта наступления события угрозы нулевого дня.
Ключевые слова: методика, оценка, кибернетическая защищенность, информационная система специального назначения, деструктивный кибернетический влияние.
Improved method of diagnostics of cybernetic protection of the information system taking into account destructive cybernetic influences
Kozubtsova L.M.
The article analyzes well-known attempts to solve the scientific problem of calculating the cybernetic security of a special-purpose information system. It is established that currently existing solutions do not take into account destructive information influence in the calculation, and the result is static. The proposed mathematical apparatus of the method provides the calculation of cybernetic security of a special-purpose information system for the model of the worst-case scenario of a zero-day threat event.
Keywords: methodology, assessment, cybernetic security, special-purpose information system, destructive cybernetic influence.
Постановка завдання і зв'язок її з важливими науковими завданнями. Відповідно до мети, об'єкта, предмета та визначеного наукового завдання дисертаційного дослідження необхідно: визначити в умовах реальних деструктивних кібернетичних впливах числових значень кібернетичної захищеності кожного компонента (Kj) засобу (Z;) інформаційної системи спеціального призначення (ІС СП) (Ркзщ/до) та кожного засобу (Zi) ІС СП (Ркз^о), а також ІС СП в цілому (Ркад), див рис. 1 [1].
Рис. 1 Фрагмент умовної ІС СП
Аналіз останніх досліджень і публікацій. Аналіз останніх досліджень і публікацій за обраним напрямком досліджень представлено в наступних публікаціях.
В роботі [2] запропоновано, що посадовим особам, які відповідальні за кібернетичну безпеку ІТС (адміністративному персоналу) надається формальний апарат для кількісної оцінки поточного стану кібернетичної безпеки у будь-який момент на заданому часовому інтервалі, визначених кроків функціонування ІТС асоційованого з тривалістю періоду оновлення формалізованої бази шаблонів (правил, сигнатур) кібернетичних атак. Поряд з відносною простотою, наочністю, наявні особливості, а саме, що чисельні величини показників у складі приведених виразів мають сенс для визначення тільки у ході практичного моделювання, натурного експерименту чи практичної повсякденної роботи, як результат роботи відповідних автоматизованих функцій у складі програмного забезпечення діяльності адміністративного персоналу ІТС.
Запропонована методика [3], ґрунтується на методі анкетування, надає можливість одержати числову характеристику комплексного показника оцінки рівня кібербезпеки держави, значення якого дозволяє визначати необхідність розробки належних заходів щодо підвищення результативності власних систем кібернетичної безпеки. Однак не наводиться з допомогою якого математичного апарату досягається заданий результат.
Виходячи з суспільно важливої наукової задачі авторами у роботі [ 4] започатковано і обговорено єдиний підхід до побудови методики оцінки кібернетичної захищеності ІТС організації. Подальші наукові пошуки дозволили вибудувати методику оцінки кібернетичної захищеності системи зв'язку організації [5]. Вона також ґрунтувалася на методі експертного анкетування системних адміністраторів. Подальші вдосконалювання [6] дозволили розширити межі застосування методика, а саме для оцінки кібернетичної захищеності інформаційно-телекомунікаційного вузла зв'язку Збройних Сил України.
Слід зазначити що всі розглянуті методики [2 - 6] дозволяють здійснити розрахункову оцінку кібернетичної захищеності інформаційно-телекомунікаційного вузла зв'язку Збройних Сил України на деякий момент часу їо, за якого активний деструктивний інформаційний вплив на ІС СП відсутній Рдів = 0. Іншими словами методики дозволяють визначити рівень досягнення виконання політики безпеки на ІС СП, яка б гарантувала захист її від кібернетичних впливів з деякою ймовірністю, яка прямувала б до 1 за умови відсутності загрози нульового дня.
Таким чином, поза уваги вище перелічених методик лишається можливість обчислення (прогнозування) оцінки кібернетичної захищеності ІС СП на деякий момент часу їдів, за якого на ІС СП здійснюється активний кібернетичний ДІВ ^Дт = 1 в результаті чого втрачено деякий актив (Ак), або функціональність засобів (сервісів) WFZi. Саме через відсутність в обігу понять актив організації, втрати цього активу та відсутності коефіцієнта функціональності засобів (сервісів) Wш, не можливо зрозуміти реальний зміст методики оцінки кібернетичної захищеності ІС СП, вибудувати математичний апарат її розрахунку, моделювати найгірші варіанти стану кібернетичної захищеності ІС СП в результаті настання загрози нульового дня.
Мета статті. Апробувати результат дисертаційного дослідження щодо удосконаленої методики діагностування кібернетичної захищеності ІС СП з урахуванням деструктивних кібернетичних впливів.
Виклад основного матеріалу.
Вихідні дані методики: Ічкз - часткові індикатори кібернетичної захищеності політики безпеки; Ъ - кількість засобів ІС СП; Щ - кількість компонентів у складі засобу (Хі) ІС СП; Wzi - ваговий коефіцієнт кожного засобу (Хі) зі складу ІС СП; і - ваговий коефіцієнт компонента (Щ) зі складу засобу (Хі) ІС СП; WFZi - коефіцієнти функціональності засобів (сервісів) (2і); WFkj - коефіцієнти функціональності компонентів (сервісів) засобу (Щ); WFS - коефіцієнт функціональної працездатності всієї системи S, яка має виконувати цільову функцію за умов ДІВ; час (їо, їдіві, ..., їдти) контрольні часові точки вимірювань.
Необхідно знайти: Ркз(щі) - показник (ймовірність) кібернетичної захищеності компонента (Щ) зі складу засобу (Хі) ІС СП; Ркз(я) - показники (ймовірність) кібернетичної захищеності засобу (Хі) ІС СП; Ркз(з) - показник (ймовірність) кібернетичної захищеності всієї ІС СП.
Прийняті обмеження:
Введемо наступні обмеження та припущення, що час їо, - момент часу коли деструктивний інформаційний вплив відсутній ДІВ =0; час їдіві, ...їдіви - момент часу фіксації дії деструктивного інформаційного впливу ДІВ ^0.
В даній удосконаленій методиці використовується наступні методи випробувань: експериментально-розрахунковий, порівняльний.
Етап 1. Реалізація заходів з категоріювання та розкладання ІС СП на компоненти та елементи щодо вразливості кібернетичного впливу
1) складну ІС СП потрібно розкласти на: засоби (2;), а засоби на її компоненти (К);
2) експертна група уповноважених фахівців кібернетичної безпеки призначає наступні вагові коефіцієнти: для кожного засобу (Ті) ІС СП складної системи (Wzi); кожного компонента (К) кожного засобу (Тг) ІС СП - Wк^¦zг; коефіцієнти функціональності засобів (сервісів) WFZг. Коефіцієнт функціональності засобів (сервісів) WFZi приймає значення [1, 0] (табл. 1).
Перед початком розрахунку кібернетичної захищеності ІС СП визначається ваговий коефіцієнт кожного компонента (K) у кожному засобі (Z;) ІС СП - Wk/z;.
Ваговий коефіцієнт - Wk/z; призначений врегулювати питання логічної важливості в порядку спадання компонентів у засобу (Z;) ІС СП.
Вагові коефіцієнти розраховується згідно якісної шкали Сааті. Для цього необхідно здійснити експертну оцінку попарних порівнянь вагових значень компонентів (Kj).
Отримання коефіцієнтів важливості компонент Wk/z; здійснюється із використанням методу рангових оцінок [7; 8].
Чим більше ранг, тим більша вага компоненти Wk/z;, а сума всіх значень коефіцієнтів одного засобу (Z;) ІС СП рівна 1, як наведено у виразі (4).
Для визначення коефіцієнтів експертами створюється матриця елементів Wk/z;, як відносна оцінка елемента за якісною шкалою Сааті [2].
Отримана матриця Wk/z; діагональна, симетрична, що дозволяє визначити елементи всіх рядків зі одним відомим. Важливість Wk/z; кожної компоненти оцінюється з позиції впливу на працездатність, кібернетичної захищеність та безпечний стан ІС СП.
Очевидно, що на абонентському терміналі, смартфоні найвищий Wk/z; присвоюється операційній системі (ОС) і найнижчий Bluetooth. Проте з точки функціональної важливості передача текстових або голосових повідомлень неможлива без працездатного радіотерміналу GSM, CDMA, Wi -Fi, Bluetooth. В той же час втрачається сенс при виході з ладу планшету або пошкодженні ОС (див. рис. 1).
Для врахування наслідків впливу активних кібернетичних впливів в розрахункові формули кібернетичної захищеності [5; 6] кожному засобу (Z;) ІС СП в обов'язковому порядку вводиться коефіцієнт функціональності компонентів (сервісів) засобу W fk/.
Етап 2. Розрахунок показників Ркз(іі) - кібернетичної захищеності кожного компонента (Kj) зі складу засобу (Zi) ІС СП.
1) визначаються найбільш критичні часткові індикатори кібернетичної захищеності (/чкз) з політики безпеки. Уточнений перелік часткових індикаторів (/чкз) для кожної кожного компонента (Kj) засобу (Z;) ІС СП визначає експертна група уповноважених фахівців кібернетичної безпеки.
2) розподіляються часткові індикатори (/чкз;) за кожним компонентом (Kj) кожного засобу (Z;) ІС СП;
3) перевіряються засоби (Z;) ІС СП на відповідність налаштувань параметрів кібернетичної захищеності за частковими індикаторами.
Звірка здійснюється шляхом перевірки налаштувань кожного компонента (Kj) засобу (Z;) ІС СП у відповідності з рекомендаціями об'єкта прийняття рішення (експертна група уповноважених фахівців кібернетичної безпеки) з переліком часткових індикаторів.
Частковий індикатор (/чкз) приймає вихідне значення “1” або “0” за наступних умов, якщо: налаштування компонента (Kj) засобу (Z;) ІС СП відповідають політиці безпеці, тоді (/чкз) = “1”, а в іншому випадку (/чкз) = “0” - налаштування компонента (Kj) засобу (Z;) ІС СП не відповідають політиці безпеці. Кількість (/чкз) для різних компонентів засобів має різну кількість. Результати обчислювань заносяться до табл. 2.
Показник Ркз(кя), обчислюємо за формулою (1):
де gk - кількість питання, що відповідають відповідній компоненті Щ; gl-- кількість індикаторів (Ічкз), які приймає значення “1” для відповідної компоненти Щ; go- кількість індикаторів (Ічкз), які приймає значення “0” для відповідної компоненти Щ
Етап 3. Обчислення показника Ркз(И) - кожного засобу (^) зі складу ІС СП. Показник кібернетичної захищеності Ркзіуо обчислюється за формулою (2), як зважену та нормовану оцінку індикаторів стану кібернетичної захищеності всіх компонентів (/) кожного засобу (ТІ)
де т - кількість компонентів (Щ) у кожному засобі (ТІ) ІС СП; Wм/ - коефіцієнт функціональності компоненту (сервісу) (Щ) засобу (Zi) ІС СП.
Результати обчислювань заносяться до табл. 3.
Етап 4. Розрахунок Ркзед - кібернетичної захищеності ІС СП в цілому.
Кількісним показником для оцінки кібернетичної захищеності складної системи є Ркз(У) - ймовірність того, що в складній системі (ІС СП), всі її засоби та їх компоненти будуть захищені від кібернетичного втручання ДІВ та функціонуватимуть в штатному режимі.
Показник кібернетичної захищеності Ркз(У) ІС СП загалом розраховується за формулою (3), як зважена та нормована оцінка показників стану кібернетичної захищеності всіх засобів складної системи:
де Ь - кількість засобів (Тг) у складі ІС СП;
Тоді, Wm коефіцієнт функціональності засобу ^) ІС СП в цілому обчислюється за формулою (4):
де - ваговий коефіцієнт засобу ^) в складній системі ІС СП.
Результати обчислювань Ркз(5) заносяться до табл. 4.
Етап 5. Обробка, аналіз та оцінка результатів випробувань.
Методи контролю за дослідним зразком складної системи:
зовнішній огляд за системою оповіщення про інциденти (при її наявності);
проведення вимірювань швидкості передачі файлів (відео, графічних, текстових матеріалів);
проведення розбірливості голосових повідомлень;
зовнішній огляд стану зразку у випадку здійснення на нього кібернетичного впливу.
Критерії, при виконанні яких фрагмент випробувальної ІС СП вважається таким, що витримав випробування. Оцінка здійснюється на всіх етапах випробувань. ІС СП вважається такою, що пройшла перевірку випробування на кібернетичну захищеність, якщо за результатами розрахунку кібернетичної захищеності станом на час (іо, їдів1, їдів2) задовольнило критерії табл. 5.
Опис постановки експериментальної частини реалізації методики діагностування кібернетичної захищеності інформаційної системи з урахуванням деструктивних кібернетичних впливів
Етап 1. Реалізація заходів з категоріювання та розкладання ІС СП на компоненти та елементи щодо вразливості кібернетичного впливу.
1) Керівник комісії з перевірки кібернетичної захищеності формує наступні групи фахівців за напрямками та відповідальністю:
група №1 фіксації зміни стану функціонування ІС СП підчас діагностування; група №2 створення ДІКВ - відпрацювання умовних дій в ролі «хакера»;
група №3 розрахунку - розраховують кібернетичну захищеність ІС СП на всіх етапах діагностування;
група №4 умовні користувачі (АРМ ІС СП), здійснюють фіксацію передачі голосових, текстових, графічних даних, відео потоку. Здійснюють інструментальне діагностування, вимірювання, оцінювання кількісних та якісних показників.
Порядок взаємодії учасників випробувань за даною методикою: фахівці контролю та фіксації безпосередньо з групою розрахунку; керівник випробувань через команду здійснення ДІКВ з - умовним хакером.
Забороняється: особам, що здійснюють кібернетичний вплив (№2) повідомляти початок настання події ДІКВ групі №1.
2) розкласти складну систему (ІС СП), яка визначена на тестування на наступні складові: на засоби (ТІ) ІС СП;
на компоненти (К) засобу (Хг) ІС СП;
3) розподілити і закріпити перелік часткових індикаторів (/чкз) за кожною компонентою (К) кожного засобу (Хг) ІС СП;
4) призначити вагові коефіцієнти: кожному засобу (Хг) ІС СП ^я);
кожній компоненті (К) кожного засобу (Тї) ІС СП - Wк^zг; функціональності WFZi, Wra:^¦;
5) розрахувати станом на момент часу (їо) «відсутні деструктивного інформаційного впливу» числове значення кібернетичної захищеності:
кожного компонента (К) зі складу засобу (Ті) ІС СП - Ркзл; кожного засобу (2г-) ІС СП Ркз^о;
всієї складної ІС СП - Ркз(уь
6) результат розрахунку комісія заноситься до таблиці порівнянь стану кібернетичної захищеності протоколу випробувань та здійснити оцінку відповідності стану кібернетичної захищеності ІС СП станом на момент часу (їо).
7) оперативна нарада за результатами підготовчого етапу методики. Постановка завдання на відпрацювання першого етапу методики випробувань.
Етап 2. Розрахунок Ркзед - кібернетичної захищеності ІС СП в цілому станом на (^о) за етапами 2-5.
Етап 3. Розрахунок числового значення кібернетичної захищеності ІС СП станом на момент часу (ї/пііі) за результатами «активної фази ДІВ»:
1) за командою керівника випробувань група №2 здійснює «активну фазу ДІВ» на складну систему із зазначенням часу (їдіві).
2) група №1 переходить в посилений режим очікування;
3) група №3 працює в штатному режимі. З надходженням вихідних результатів від групи № 1 про зміни стану системи або реакції, приступають до обчислювань кібернетичної захищеності;
4) з настанням часу (їдіві), групи №2 за допомогою набору СПЗ здійснює:
рекогносцировку мережевого обладнання;
отримання ІР-адресу для роботи в мережі;
аналіз вразливостей;
злом шляхом складання словників злому для підбору імен, облікових записів і паролів до них;
злом та проникнення до системи;
проводить Ddos-атаку.
За результатами сканування мережевого обладнання та отриманих вихідних даний здійснює санкціоновані (з позиції дозволених) кібернетичні втручання (впливи) для досягнення мети.
5) перевіряється (відслідковується):
групою №1 за допомогою функціонування штатної системи фіксації, контролю та оповіщення про зміни стану компоненти засобу(ів), зміни функціонування засобу(ів) або всієї складної ІС СП. Результати контролю надаються групі №3 у формі вихідних даних (час настання події (їквіф), засіб, компонента засобу, загроза чи інше) та рекомендовані значення коефіцієнта функціональності - WFZг, WFk^¦;
групою №4 за допомогою інструментальних засобів оцінюють функціональні зміни стану компоненти засобу(ів), зміни функціонування засобу(ів) та надають пропозиції щодо W кк/ відповідної компоненти засобу(ів), зміни функціонування засобу(ів) в залежності від реакції на кібернетичне втручання. Відбувається фіксація фактичного часу настання події зміни функціонування компоненти засобу(ів) або зміни функціонування всього засобу(ів) (їдівіфзф);
6) група №3 здійснює:
Розрахунок за методикою числового значення кібернетичної захищеності всієї ІС СП Ркз(У) станом на час (їдівіф);
результати обчислювань заносяться до таблиці порівнянь стану кібернетичної захищеності в протоколі випробувань із зазначенням часу (їдівіф).
7) Здійснити оцінку:
відповідності стану кібернетичної захищеності ІС СП станом на момент (їдіві)
порівняти час реакції системи оповіщення про настання кібернетичних інцидентів ( їдіві) з (їдівіф), та (їдівіфзф). Він має бути (їдіві) ~ (їдівіф) ~ (їдівіфзф) в межах прийнятної норми (згідно формуляру, техпаспорту);
часу затраченого на проведення проникнення і злому.
На всіх етапах перевірки групи №1-4 здійснюють фіксацію змін технічного стану та відхилення від нормального функціонування, як окремих складових (компонентів засобів) так і засобів в цілому та системи в цілому.
Таким чином: в запропонованій методиці на відміну від методик [2 - 6] можливо здійснити розрахункову оцінку кібернетичної захищеності ІТС на деякий момент часу їдів, за якого здійснено активний кібернетичний вплив на цю систему ^Дт = 1 в результаті чого, організація може втратити деякий актив (Ак); математичний апарат методики забезпечує розрахунок кібернетичної захищеності складної системи (ІС СП) для моделі найгіршого варіанту настання події загрози нульового дня.
Складання переліку часткових індикаторів діагностування кібернетичної захищеності компонентів ІС СП
Одним з відповідальних завдань, що покладається на експертну групу уповноважених фахівців кібернетичної безпеки є складання актуального та адекватного переліку часткових індикаторів.
Кількість (/чкз) для різних компонентів засобів (Зі) має різну кількість.
В дисертаційній роботі пропонується складати перелік часткових індикаторів кібернетичної захищеності компонентів для трьох рівнів захищеності, а в сукупності за допомогою всіх трьох констатувати максимальний рівень захищеності.
В роботі при розробці індикаторів діагностування кібернетичної захищеності інформаційної системи використано найкращі практики Nist, DoD та у відповідності до вимог Інструкції Міністерства оборони США “Cybersecurity Activities Support to DoD Information Network Operations” від 07.03.2016 № 8530.01, Cyber incident handling program. Chairman of the joint chiefs of staff manual CJCSM 6510.01B. 10 July 2012.
Загальні відомості про перелік групових індикаторів діагностування різного рівня стану кібернетичного захисту ІС СП подано у зведеній табл. 6.
Зазначені переліки часткових індикаторів діагностування кібернетичної захищеності компонентів розроблено і практично апробовано в рамках розробки програми та методики визначальних відомчих випробувань засобів широкосмугового мультисервісного радіодоступу мережі McWiLL на замовленні МО України.
інформаційний кібернетичний діагностування
інформаційний кібернетичний діагностування
Загальні відомості щодо практичної реалізації методики розрахунок кібернетичної захищеності складної системи у формі спеціалізованого програмного забезпечення
Практична реалізація у вигляді спеціалізованого програмного забезпечення (СПЗ) методики забезпечує розрахунок кібернетичної захищеності складної системи, а саме для інформаційно - телекомунікаційної системи було виконано в контексті виконання доручення Начальника військ зв'язку Збройних Сил України - начальника Головного управління Зв'язку та інформаційних систем Генерального штабу Збройних Сил України Військовому інституту телекомунікацій та інформатизації на виконання оперативного завдання на проведення дослідження на тему «Комплексна методика оцінки ефективності функціонування системи зв'язку Збройних Сил України за основними характеристиками» в частині що стосується розробки «Методика оцінки показника кіберзахищеності, як складової стійкості системи зв'язку Збройних Сил України» від 25.11.2016. З метою покращення якості впровадження результатів теоретичних досліджень у практику та застосування військ (сил), зниження впливу негативних умов і факторів на організацію проведення досліджень на заходах оперативної та бойової підготовки, а також розвиток методичної бази, що застосовується під час досліджень на заходах оперативної та бойової підготовки Збройних Сил України тому методика експериментально перевірялася на дослідження на військових навчаннях під час стратегічного командно-штабному навчанні з органами військового управління, військами (силами) Збройних Сил України “Непохитна стійкість - 2017” в період з 11.09.2017 по 26.09.1017 р. офіцерами-дослідниками Наукового центру зв'язку та інформатизації Військового інституту телекомунікацій та інформатизації та підтвердили задовільний характер.
Висновки
Найважливішими науковими й практичними результатами дослідження стали:
1. Удосконалено методику діагностування кібернетичної захищеності інформаційної системи спеціального призначення. В запропонованій методиці на відміну від відомих забезпечено здійснити розрахункову оцінку кібернетичної захищеності інформаційної системи спеціального призначення на деякий момент часу їдів, за якого здійснено активний деструктивний інформаційно-кібернетичний вплив на цю систему ^Дів = 1 з метою прогнозування і запобігання втратити деяких актив (Ак). Математичний апарат методики забезпечує розрахунок кібернетичної захищеності інформаційної системи спеціального призначення для моделі найгіршого варіанту настання події загрози нульового дня.
2. Надано практичні рекомендації щодо підходу з визначення коефіцієнтів функціональності компонентів складної інформаційної системи спеціального призначення які вразливі деструктивним інформаційним та кібернетичним впливом.
Перспективи подальших досліджень доцільно зорієнтувати на обґрунтуванні методики діагностування кібернетичної стійкості функціонування інформаційної системи спеціального призначення в кібернетичному просторі.
Список бібліографічного опису
1.Козубцов І.М., Козубцова Л.М. Постановка завдання на розробку методики оцінки кібернетичної захищеності інформаційно-телекомунікаційної системи. Міжнародна науково-практична конференція «Спільні дії військових формувань і правоохоронних органів держави: проблеми та перспективи» (м. Одеса 12-13 вересня 2019 р.) Військова академія, 2019. С. 228 - 229.
2.Хусаінов П.В. Показник кібернетичної безпеки автоматизованої системи у часі. Збірник наукових праць ВІТІ. Київ, 2015. Вип. № 1. С. 101 - 111.
3.Кудінов В.А. Методика оцінки рівня кібербезпеки в Україні. Матеріали всеукраїнської науково-практичної конференції „Кібербезпека в Україні: правові та організаційні питання "(Одеса, 21 жовтня 2016). Одеса. С. 151 - 152.
4.Черноног О.О., Козубцов І.М., Куцаєв В.В., Козубцова Л.М., Терещенко Т.П. Обговорення єдиного підходу до побудови методики оцінки кібернетичної захищеності ІТС організації. Міжнародна науково-практична конференція "Застосування інформаційних технологій у підготовці та діяльності сил охорони правопорядку" (14-15 березня 2018 року). - Харків. Національна академія Національної гвардії України, 2018. С. 15 - 16.
5.Козубцов І.М., Козубцова Л.М., Куцаєв В.В., Терещенко Т.П. Методика оцінки кібернетичної захищеності системи зв'язку організації. Сучасні інформаційні технології у сфері безпеки та оборони. 2018. №1 (31). С. 43 - 46.
6Куцаєв В.В., Радченко М.М., Козубцова Л.М., Терещенко Т.П. Методика оцінки кібернетичної захищеності інформаційно-телекомунікаційного вузла зв'язку. Збірник наукових праць ВІТІ. К.: ВІТІ, 2018. № 2. С. 67 - 76.
7.Ротштейн А.П. Интеллектуальние технологии идентификации: нечеткие множества, генетический алгоритм, нейронньїе сети. Винница: УНИВЕРСУМ, 1999. 320 с.
References
інформаційний кібернетичний діагностування
1.Kozubov I. M., Kozubova L. M. (2019) Statement of the problem to develop methods for the assessment of cyber security in information and telecommunication systems. International scientific and practical conference "Joint actions of military formations and law enforcement agencies of the state: problems and prospects" (Odessa, September 12-13, 2019) Military Academy, Pp. 228 - 229.
2.Khusainov P. V. (2015) Indicator of cybernetic security of an automated system in time. Collection of scientific works of VITI. Kiev. Vol. # 1. Pp. 101 - 111.
3.Kudinov V. A. (2016) Methodology for assessing the level of cybersecurity in Ukraine. Materials of the all-Ukrainian scientific and practical conference "Cybersecurity in Ukraine: legal and organizational issues"(Odessa, October 21, 2016). Odessa. Pp. 151 - 152.
4.Chernonog O. O., Kozubtsov I. M., Kutsaev V. V., Kozubtsova L. M., Tereshchenko T. P. (2018) Discussion of a unified approach to the construction of a methodology for evaluating the cybernetic security of an organization's its. International scientific and practical conference " application of information technologies in the training and activities of law enforcement forces” (March 14-15, 2018). - Kharkov. National Academy of the National guard of Ukraine. Pp. 15 - 16.
5.Kozubtsov I. M., Kozubtsova L. M., Kutsaev V. V., Tereshchenko T. P. (2018) Methods for evaluating the cybernetic security of the organization's communication system. Modern information technologies in the field of security and defense. No. 1 (31). Pp. 43 - 46.
6.Kutsaev V. V., Radchenko M. M., Kozubtsova L. M., Tereshchenko T. P. (2018) Methods for evaluating cybernetic security of an information and telecommunications node. Collection of scientific works of VITI. K: VITE. Vol. # 2. Pp. 67 - 76.
7.Rotshtein A. p. Intelligent identification technologies: fuzzy sets, genetic algorithm, neural networks. Vinnytsia: UNIVERSUM, 1999. 320 p.
8.Khusainov P. V. (2006) Method of determining the rational sequence of providing information messages to the operator of the protection system. Collection of scientific works of VITI NTUU "KPI". Kiev. Vol. # 3. Pp. 148 - 155.
Размещено на Allbest.ru
...Подобные документы
Опис інформації, яка захищається, її властивості, особливості як об’єкта права власності. Визначення інформаційної системи досліджуваного об’єкта, опис ресурсів, потоків. Структурна схема інформаційної системи. Проведення аналізу захищеності об’єкта.
курсовая работа [616,7 K], добавлен 18.05.2011Забезпечення захисту інформації. Аналіз системи інформаційної безпеки ТОВ "Ясенсвіт", розробка моделі системи. Запобігання витоку, розкраданню, спотворенню, підробці інформації. Дослідження та оцінка ефективності системи інформаційної безпеки організації.
курсовая работа [1,6 M], добавлен 27.04.2014Компоненти структурно-інформаційної системи. Розділення інформаційної системи (ІС) на окремі частини (декомпозиція) як метод проектування. Склад і зміст робіт на стадії робочого проектування ІС, його технологічна мережа. Система захисту інформації.
контрольная работа [34,2 K], добавлен 20.09.2009Поняття комп’ютерної мережі та її призначення. Організація корпоративної комп’ютерної мережі. Характеристика інформаційної системи Верховної Ради України. Основні типові функціональні підсистеми інформаційної системи державної судової адміністрації.
контрольная работа [97,1 K], добавлен 20.07.2011Структура деревооброблювальної фабрики. Нормалізація відносин і побудова ER-діаграм. Показники економічної ефективності інформаційної системи. Розрахунок витрат на створення і експлуатацію системи на підприємстві. Інструкція по роботі з програмою.
курсовая работа [3,6 M], добавлен 30.05.2012Опис алгоритмів реалізації автоматизованої інформаційної системи обслуговування роботи торгового агента в середовищі програмування Delphi. Створення схем технологічного процесу введення, редагування і видачі результатів. Інсталяція і експлуатація проекту.
курсовая работа [118,4 K], добавлен 25.09.2010Місцезнаходження, опис приміщення інформаційного об’єкта. Закономірності організації інформаційної системи та локальної мережі, розташування технічного обладнання та використовуване програмне забезпечення. Методика оцінки ймовірності реалізації загрози.
курсовая работа [739,9 K], добавлен 08.06.2019Аналіз основних задач фінансового відділу і їх залежності від вхідної інформації. Розробка автоматизованої інформаційної системи з ціллю якісної обробки вхідних даних. Організація інформаційного, організаційного, технічного і програмного забезпечення АІС.
курсовая работа [463,7 K], добавлен 11.02.2014Інформаційні потреби управлінського апарату Глухівської райспоживспілки. Аналіз наявних на ринку програмних продуктів автоматизації управлінської діяльності. Зміни в системі управління після впровадження інформаційної системи управління "Галактика".
контрольная работа [91,3 K], добавлен 27.07.2009Методика та основні етапи проектування інформаційної системи "Меблевий салон", опис необхідних для цього даних і джерела їх отримання. Побудова ER-діаграми та порядок її нормалізації. Методи створення таблиць та форм, можливості їх змін, редагування.
курсовая работа [2,1 M], добавлен 08.12.2009Створення гнучкої клієнт-серверної системи інформаційної підтримки підвищення кваліфікації персоналу ДП № 9 з застосуванням мови програмування PHP, системи керування базами даних MySQL. Розробка алгоритмів, програмна реалізація основних процедур системи.
дипломная работа [1,8 M], добавлен 26.10.2012Місце і роль організацій та рухів у сучасному розвитку українського суспільства. Аналіз інформаційного забезпечення предметної області. Проектування структури інформаційної системи. Розробка структури інформаційної системи Громадська рада Запоріжжя.
дипломная работа [3,8 M], добавлен 08.12.2010Структура інформаційної системи КККЕіП ім. М.П. Сая. Локальна комп'ютерна мережа на підприємстві, конфігурація персональних комп’ютерів. Аналіз апаратних засобів, системного програмного та документального забезпечення структурних підрозділів коледжу.
отчет по практике [6,4 M], добавлен 27.05.2019Побудова інформаційної системи, що буде слугувати для автоматизації процесу захисту персональних даних клієнтів банку. Вибір методу проектування архітектури та моделі функціонування системи. Перелік масивів, використовуваних під час розв’язання задачі.
дипломная работа [1,8 M], добавлен 02.06.2017Функції управлінської інформаційної системи підприємства на прикладі корпоративної інформаційної системи "Галактика". Консолідація й аналіз Excel-звітності. Автоматизація розв’язання задачі "Облік основних засобів та необоротних матеріальних активів".
курсовая работа [927,8 K], добавлен 23.04.2009Розробка інформаційної системи, що містить дані про товари, їх поставку і доставку за допомогою моделі "Сутність-зв'язок". Вибір засобів її реалізації Структурна схема реляційної бази даних та таблиці БД. Інструкція для користувача програмним продуктом.
курсовая работа [2,4 M], добавлен 19.06.2013Поняття та характеритсики комп'ютерних мереж. Огляд існуючих варіантів побудови інформаційної системи для торгівельного підприємства. Побудова локальної мережі, загальної структури інформаційної системи, бази даних. Аналіз санітарно-гігієнічних умов.
курсовая работа [624,4 K], добавлен 19.05.2015Характеристики, функції та особливості Lexis-Nexis - найбільшої в світі повнотекстової онлайнової інформаційної системи, що надає користувачам юридичну, політичну, комерційну та іншу інформацію. Ієрархічна структура інформації та програмне забезпечення.
реферат [25,2 K], добавлен 16.05.2019Життєвий цикл програмного забезпечення (ЖЦ ПЗ) інформаційної системи. Нормативні документи, що регламентують ЖЦ ПЗ. Найпоширеніші сучасні моделі ЖЦ. Фази и основні принципи життєвого циклу ПЗ за методологією RAD. Бізнес-процеси складського підрозділу.
контрольная работа [73,5 K], добавлен 18.02.2011Розробка автоматизованого робочого місця начальника курсу ВВНЗ в програмному середовищі Borland Delphi. Реалізація головного меню програми та додаткової панелі управління. Таблиця з інформацією про спортсмена. Алгоритм роботи інформаційної системи.
курсовая работа [777,6 K], добавлен 19.05.2014