Методологія побудови багатокритерійних диференціально-ігрових моделей та методів
DOI:
https://doi.org/10.15587/2312-8372.2013.18408Ключові слова:
процес кібернападу, рівень захищеності, багатокритерійна диференціально-ігрова модель, інформаційний ресурсАнотація
У роботі запропоновано методологію синтезу та аналізу багатокритерійних диференціально-ігрових моделей та методів моделювання процесів кібернападу. Результати методології відображаються як у кількісній, так і якісній формі, що не суперечить основним положенням теорії складних систем. Застосування методології сприяє процесу інтеграції прогресивних систем інформаційної безпеки в новостворювані інформаційні технології.Посилання
- Хорошко, В. О. Информационная безопасность Украины. Основные проблемы и перспективы [Текст] / В. О. Хорошко // Захист інформації. – 2008. – № 40 (спец. вип.). – С. 6–9.
- Ленков, С. В. Методы и средства защиты информации : монографія. В 2-х томах. Т. 2. Информационная безопасность [Текст] / С. В. Ленков, Д. А. Перегудов, В. А. Хорошко. – К. : Арий, 2008. – 344 с.
- Голубев, В. А. Информационная безопасность: проблемы борьбы с киберпреступлениями [Текст]: монография / В. А. Голубев. – Запорожье: ЗИГМУ, 2003. – 336 с.
- Малюк, А. А. Информационная безопасность: концептуальные и методологические основы защиты информации [Текст] / А. А. Малюк. – М.: Горячая линия-Телеком, 2004. – 280 с.
- Скопа, О. О. Принципи вибору формальних параметрів при побудові профілей захисту інфоресурсів [Текст] / Ю. В. Щербина, С. Л. Волков, О. О. Скопа // Восточно-Европейский журнал передовых технологий. – 2012. – T. 5, № 2(59). – С. 31-33. Режим доступу : URL : http://journals.uran.ua/eejet/article/view/4141
- Казакова, Н. Ф. Аналіз розвитку сучасних напрямів інформаційної безпеки автоматизованих систем [Текст] / О. О. Скопа, Н. Ф. Казакова // Системи обробки інформації: Безпека та захист інформації в інформаційних системах. – Х. : ХУПС ім. І. Кожедуба. – 2009. – № 7(79). – С. 48-54.
- Скопа, О. О. Статистичне тестування симетричних криптографічних перетворень [Текст] / О. О. Скопа // Східно-Європейський журнал передових технологій. – 2011. – T. 4, № 9(52). – С. 15-18. Режим доступу : URL : http://journals.uran.ua/eejet/article/view/1470
- Богуш, В. М. Інформаційна безпека держави [Текст] / В. М. Богуш, О. К. Юдін. – К.: „МК-Прес”, 2005. – 432 с.
- Домарев, В. В. Безопасность информационных технологий. Системный подход [Текст] / В. В. Домарев. – К.: ООО „ТИД ДС”, 2004. – 992 с.
- Корченко, О. Г. Системи захисту інформації [Текст]: монографія / О. Г. Корченко. – К.: НАУ, 2004. – 264 с.
- Грищук, Р. В. Багатокритерійний синтез систем інформаційної безпеки [Текст] / Р. В. Грищук, І. А. Пількевич, В. О. Хорошко, В. І. Котков // Східно-Європейський журнал передових технологій. – 2012. – № 5/9 (59). – С. 40-44. Режим доступу : URL : http://journals.uran.ua/eejet/article/view/4626
- Грищук, Р. В. Методологія синтезу та аналізу диференціально-ігрових моделей та методів моделювання процесів кібернападу на державні інформаційні ресурси [Текст] / Р. В. Грищук, О. Г. Корченко // Захист інформації. – 2012. – № 3 (56). – С. 115–122.
- Пількевич, І. А. Моделювання системи розпізнавання та аналізу текстових даних [Текст] / І. А. Пількевич, Н. М. Лобанчикова, І. В. Шульга, Р. С. Лазюта // Східно-Європейський журнал передових технологій. – 2013. – № 4/9 (64). – С. 23–29. Режим доступу : URL : http://journals.uran.ua/eejet/article/view/16388
- Khoroshko, V. O. (2008). Information security of Ukraine. The main problems and prospects. Security of information, Vol. 40, 6–9.
- Lenkov, S. V., Perehudov, D. A., Khoroshko, V. A. (2008). Methods and means of information security [monograph]. In 2 volumes. V.2. Information security. Kiev: Arii, 344.
- Holubev, V. A. (2003). Information security: the challenges of fighting cybercrime [monograph]. Zaporozhe: ZIHMU, 336.
- Maliuk, A. A. (2004). Information security: conceptual and methodological bases of protection of the information. Moscow: Hot line-Telecom, 280.
- Shcherbina, Yu., Volkov, S., Skopa, O. (2012). Principles of choice of formal parameters during the construction of protective profiles of informative resources. Eastern-European Journal Of Enterprise Technologies, 5(2(59)), 31-33.
- Skopa, O. O., Kazakova, N. F. (2009). Analіz rozvitku suchasnikh napriamіv іnformatsіinoї bezpeki avtomatizovanikh sistem. Sistemi obrobki іnformatsії: Bezpeka ta zakhist іnformatsії v іnformatsіinikh sistemakh. Kh. : KhUPS іm. І. Kozheduba. № 7(79), 48-54.
- Skopa, O. (2011). Statistical testing of symmetric cryptographic transformation-making. Eastern-European Journal Of Enterprise Technologies, 4(9(52)), 15-18.
- Bohush, V. M., Yudin, O. K. (2005). Information security of the state. Kiev: МК-Pres Ltd, 432.
- Domarev, V. V. (2004). Security of information technologies. System approach. Kiev: TID DS Ltd, 992.
- Korchenko, O. G. (2004). Systems of information protection [monograph]. Kiev: NAU, 264.
- Hryshchuk, R. V., Pilkevych, I. A., Khoroshko, V. O., Kotkov, V. I. (2012). Multicriterion synthesis of information security systems. Eastern-European journal of Enterprise Technologies, 5(9(59)), 40-44.
- Hryshchuk, R. V., Korchenko, O. G. (2012). Methodology of synthesis and analysis of differential-game models and methods of modeling of processes of cyber attacks on government information resources. Security of information, 3(56), 115-122.
- Pilkevych, I. A., Lobanchykova, N. M., Shulga, I. V., Laziuta, R. S. (2013). Modeling of the system of recognition and the analysis of text data. Eastern-European journal of Enterprise Technologies, 4(9(64)), 23–29.
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2016 Технологічний аудит та резерви виробництва
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Закріплення та умови передачі авторських прав (ідентифікація авторства) здійснюється у Ліцензійному договорі. Зокрема, автори залишають за собою право на авторство свого рукопису та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons CC BY. При цьому вони мають право укладати самостійно додаткові угоди, що стосуються неексклюзивного поширення роботи у тому вигляді, в якому вона була опублікована цим журналом, але за умови збереження посилання на першу публікацію статті в цьому журналі.