ДОСЛІДЖЕННЯ ЕФЕКТИВНОСТІ МЕТОДУ ПІДВИЩЕННЯ БЕЗПЕКИ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ І ОБҐРУНТУВАННЯ ПРАКТИЧНИХ РЕКОМЕНДАЦІЙ З ЙОГО ВИКОРИСТАННЯ
DOI:
https://doi.org/10.30837/ITSSI.2022.19.055Ключові слова:
безпека програмного забезпечення;, оцінка ефективності;, достовірність результатів математичного моделювання;, практичні рекомендаціїАнотація
Предметом дослідження у статті є спосіб оцінки ефективності методу підвищення безпеки програмного забезпечення. Мета статті – дослідження ефективності методу підвищення безпеки програмного забезпечення та обґрунтування практичних рекомендацій щодо його використання. Завдання, що вирішуються: аналіз способів опису процесу тестування безпеки програмного забезпечення та оцінки його ефективності, розробка схеми та способу оцінки ефективності методу підвищення безпеки програмного забезпечення, розробка імітаційної моделі процесу тестування безпеки програмного забезпечення, дослідження ефективності методу підвищення безпеки програмного забезпечення, дослідження та обґрунтування достовірності отриманих результатів, розробка практичних рекомендацій щодо використання методу. Методи, що застосовуються: системний аналіз, проектний підхід, евристичні методи прийняття рішень, процесні моделі. Одержані результати: проведений аналіз особливостей способів опису процесу тестування безпеки програмного забезпечення та оцінки його ефективності показав можливість урахування багатьох факторів шляхом використання методу динаміки середніх. Розроблено спосіб оцінки ефективності методу підвищення безпеки програмного забезпечення, що відрізняється від відомих обліком фактора масштабування процесу розробки програмного забезпечення шляхом впровадження спеціалістів тестування безпеки. За допомогою вдосконаленого способу доведено гіпотезу про підвищення ефективності процесу забезпечення безпеки за допомогою розробленого методу шляхом зниження показника відносної шкоди на всіх етапах життєвого циклу програмного забезпечення залежно від можливої тривалості кібервторгнення. Проведено обґрунтування достовірності результатів математичного моделювання. Наведено ряд практичних рекомендацій щодо використання методу підвищення безпеки програмного забезпечення та виділено деякі недоліки, що дозволило зробити висновок про можливість подальших досліджень.
Посилання
Semenov, S., Weilin, C. (2020), "Testing process for penetration into computer systems mathematical model modification", Advanced Information Systems, Vol. 4, Issue 3, P. 133–138. DOI: https://doi.org/10.20998/2522-9052.2020.3.19
Semenov, S., Weilin, C., Zhang, L., & Bulba, S. (2021), "Automated penetration testing method using Deep machine learning technology", Advanced Information Systems, Vol. 5, Issue 3, P. 119–127. DOI: https://doi.org/10.20998/2522-9052.2021.3.16
Farchi, E., Hartman, A., Pinter, S. (2002), "Using a model-based test generator to test for standard conformance", IBM Systems Journal, Vol. 41, Issue 1, P. 89–110. DOI: https://doi.org/10.1147/sj.411.0089
Ali H. Doğru, Veli Biçer (2010), "Modern Software Engineering Concepts and Practices: Advanced Approaches", IGI Global, Р. 506.
Shanahan, L., Sen, S. (2011), "Dynamics of stochastic and nearly stochastic two-party competitions", Physica A: Statistical Mechanics and its Applications, Vol. 390, Issue 10, P. 1800–1810. DOI: https://doi.org/10.1016/j.physa.2010.12.041
Tze Leung Lai, Haipeng Xing (2008), Statistical Models and Methods for Financial Markets, Springer New York Softcover reprint of hardcover 1st ed., 356 р.
Stephen Boyd, Lieven Vandenberghe (2018), "Introduction to Applied Linear Algebra Vectors, Matrices, and Least Squares", Cambridge University Press. DOI: https://doi.org/10.1017/9781108583664
Swart., J., Winter, A. (2010), "Markov processes: theory and examples", available at: // https://www.uni-due.de/~hm0110/Markovprocesses/sw20.pdf
Kosenko, Nataliia & Kadykova, Iryna & Artiukh, Roman. (2017), "Formalizing the problem of a project team bulding based on the utility theory", Innovative technologies and scientific solutions for industries, P. 53–57. DOI: https://doi.org/10.30837/2522-9818.2017.1.053
Khalife, Kassem, Krikhovetskiy Н.Ya., і H.A. Kuchuk. (2017), "Evaluation of the system software security"[ "Ocіnka vrazlivostі sistemnogo programnogo zabezpechennya"], Management systems, navigation and communication. Collection of scientific, 6 (46), Poltava: PNTU, Р. 141–44.
Semenov S. G., Khalife Kassem, Zakharchenko M. M. (2017), "An improved way to scale agile software development", ["Usovershenstvovannyj sposob masshtabirovaniya gibkoj metodologii razrabotki programmnogo obespecheniya"], Bulletin of NTU "KhPI", Kharkiv, Vol. 1, No. 1, Р. 79– 84. DOI: https://doi.org/10.20998/2522-9052.2017.1.15
Gmurman V.E. (2003), Theory of Probability and Mathematical Statistics, [Teoriya veroyatnostej i matematicheskaya statistika], M., Higher school,479 р.
J.D. Meier, David Hill, Alex Homer, Jason Taylor, Prashant Bansode, Lonnie Wall, Rob Boucher Jr., Akshay Bogawat. (2009),"Microsoft's Guide to Application Architecture Design", available at: // http://ce.sharif.edu/courses/91-92/1/ce474-2/resources/root/App%20Arch%20Guide%202.0.pdf
Robert Seacord (2013), "Secure Coding in C and C++ Addison-Wesley Professional", Р. 600.
Anthony Shaw (2018), "10 common security gotchas in Python and how to avoid them", Hakernoon, available at: // https://hackernoon.com/10-common-security-gotchas-in-python-and-how-to-avoid-them-e19fbe265e03
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія

Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.
Наше видання використовує положення про авторські права Creative Commons для журналів відкритого доступу.
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:
Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License (CC BY-NC-SA 4.0), котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
Автори мають право укладати самостійні додаткові угоди щодо не комерційного та не ексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису опублікованої роботи, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи.












