:: ECONOMY :: ІНФОРМАЦІЙНИЙ ПРОСТІР ТА ЕЛЕМЕНТИ КІБЕРБЕЗПЕКИ :: ECONOMY :: ІНФОРМАЦІЙНИЙ ПРОСТІР ТА ЕЛЕМЕНТИ КІБЕРБЕЗПЕКИ
:: ECONOMY :: ІНФОРМАЦІЙНИЙ ПРОСТІР ТА ЕЛЕМЕНТИ КІБЕРБЕЗПЕКИ
 
UA  RU  EN
         

Світ наукових досліджень. Випуск 30

Термін подання матеріалів

24 травня 2024

До початку конференції залишилось днів 16



  Головна
Нові вимоги до публікацій результатів кандидатських та докторських дисертацій
Редакційна колегія. ГО «Наукова спільнота»
Договір про співробітництво з Wyzsza Szkola Zarzadzania i Administracji w Opolu
Календар конференцій
Архів
  Наукові конференції
 
 Лінки
 Форум
Наукові конференції
Наукова спільнота - інтернет конференції
Світ наукових досліджень www.economy-confer.com.ua

 Голосування 
З яких джерел Ви дізнались про нашу конференцію:

соціальні мережі;
інформування електронною поштою;
пошукові інтернет-системи (Google, Yahoo, Meta, Yandex);
інтернет-каталоги конференцій (science-community.org, konferencii.ru, vsenauki.ru, інші);
наукові підрозділи ВУЗів;
порекомендували знайомі.
з СМС повідомлення на мобільний телефон.


Результати голосувань Докладніше

 Наша кнопка
www.economy-confer.com.ua - Економічні наукові інтернет-конференції

 Лічильники
Українська рейтингова система

ІНФОРМАЦІЙНИЙ ПРОСТІР ТА ЕЛЕМЕНТИ КІБЕРБЕЗПЕКИ

 
16.02.2023 15:27
Автор: Юзевич Володимир Миколайович, доктор фізико-математичних наук, професор кафедри захисту інформації, Національний університет “Львівська Політехніка”, провідний науковий співробітник Фізико-механічного інституту ім. Г.В.Карпенка Національної Академії наук України; Крап Наталія Павлівна, кандидат технічних наук, викладач кафедри соціально-гуманітарних дисциплін, Міжрегіональна академія управління персоналом
[2. Інформаційні системи і технології;]

ORCID: 0000-0001-5244-1850 Volodymyr Yuzevych

ORCID: 0000-0003-3084-8515 Natalia Krap 

Сьогодні в епоху змін швидкими темпами розвиваються інформаційні системи та технології в інформаційному просторі. Із зростанням кількості нових комп’ютерних програм зростає і кількість загроз, які атакують програмне забезпечення та оболонку персонального комп’ютера. Очевидно, що важливо вміти захистити комп’ютер від кібератак. Водночас варто усвідомлювати, що оскільки організовані кіберзлочинці на високому професійному рівні володіють сучасними апаратно-програмними засобами інформаційно-комунікаційних технологій, то основними шляхами нейтралізації їх злочинної діяльності є розроблення і використання в комплексних системах захисту інформації нових перспективних інтелектуальних інформаційних технологій аналізу даних.

У той самий час останні науково-технічні досягнення в інформаційній галузі стають доступними злочинним угрупованням, про що свідчить стрімке збільшення кіберзагроз, спрямованих на несанкціонований доступ до інформаційних ресурсів державних установ, бізнес-структур і приватних осіб. 

Сучасні інформаційні системи уразливі до низки мережевих загроз, які можуть бути результатом реалізації несанкціонованого доступу, а також розкриття або модифікації інформації. Щоб захистити сучасні інформаційні ресурси та послуги від загроз, необхідно впроваджувати відповідні заходи управління, які мають відношення до систем захисту інформації.

Для прикладу розглянемо нескінченний інформаційний простір P з компонентами (елементами) P=(p1,p2, .....pn, ...), у якому визначено множину інформаційних систем (ІС) Q, де Q=(q1,q2, .....qn), множину інформаційних технологій (ІТ) T, де T=(t1,t2, .....tn), а також множину ризиків R, де R=(r1,r2, .....rm). Для cистем (ІС) та інформаційних технологій (ІТ) виконується:





Запишемо інформаційну модель задачі опису взаємодії підпросторів з викристанням інформаційних технологій і з урахуванням ризиків: 






де  f (q,r) – функція, визначена на множині Q;


f (q,r) – функція, визначена на множині T;


I(R) – функціонал (інтегральний потік інформації), який характеризує взаємодію інформаційних систем (ІС) з урахуванням ризиків та відповідний опис (набір методів та методик) процесів взаємодії підсистем та підмножин з допомогою інформаційних технологій (ІТ).


Зобразимо простори (підпростори) P, Q, T на рис.1:







Рис.1 Схематичне зображення множин (підмножин). P, Q, T

Сьогодні в епоху воєнних загроз спостерігається велика кількість кібератак, які пошкоджують нормальне функціонування інформаційних систем та технологій в інформаційному просторі.

Введемо множину кібератак G, де  G=(q1,q2.....qn.....) в інформаційному просторі P . Зобразимо схематично приклад кібератак на рисунку 2.

Запишемо математичну модель задачі мінімізації впливу кібератак на підпростори, які відповідають (1):





Рис. 2. Кібератаки, які характерні для множини Р





Тут функціонал J(R) відповідає обмеженням, що накладаються на інформаційні потоки, які характеризують взаємодію систем, підсистем, множин (1).

Задачі, які відповідають математичній моделі (2), (3), можна розв’язувати із використанням методів математичного моделювання та ІТ.

Основне завдання в епох війн уникати впливу шкідливого програмного забезпечення, застосовуючи сучасні методи захисту та безпеки для даних в інформаційному просторі, а саме, не завантажувати на персональний комп’ютер підозрілі програми, використовувати ліцензійне програмне забезпечення, уникати спілкування з невідомими особами в мережі Інтернет.

Отже, безпека інформації стає важливою складовою функціональної ефективності інформаційно-телекомунікаційної системи. 

Список використаних джерел:

1. Крап Н.П. Елементи моделювання виробничих аспектів у сфері туристичної діяльності // Комп’ютерні науки та інформаційні технології. Вісник Національного університету “Львівська політехніка”. 2010. № 672. С. 138–143.

2. Крап-Спісак Н.П., Огірко О. І. Інформаційна технологія управління проектами // Вісник НУ Львівська політехніка “Комп’ютерні науки та інформаційні технології”. № 843, 2016. C.57-64.


Creative Commons Attribution Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License

допомогаЗнайшли помилку? Виділіть помилковий текст мишкою і натисніть Ctrl + Enter


 Інші наукові праці даної секції
АЛГОРИТМІЧНІ МОВИ У ПРОЄКТУВАННІ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ ДЛЯ ПЛАНУВАННЯ РЕСУРСІВ ПІДПРИЄМСТВА
27.01.2023 13:04
ДОСЛІДЖЕННЯ ПОВЕДІНКИ РУХУ КЕРОВАНИХ СИСТЕМ ЗАСОБАМИ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ
24.01.2023 19:05
ТРАНСФОРМАЦІЯ СУЧАСНОГО ЦИФРОВОГО ДИЗАЙНУ
24.01.2023 18:16
ОГЛЯД МЕТОДІВ СЕГМЕНТАЦІЇ ЗОБРАЖЕНЬ ДЛЯ РОЗВ’ЯЗАННЯ ЗАДАЧІ РОЗПІЗНАВАННЯ ОБ’ЄКТІВ
15.02.2023 19:00




© 2010-2024 Всі права застережені При використанні матеріалів сайту посилання на www.economy-confer.com.ua обов’язкове!
Час: 0.831 сек. / Mysql: 1425 (0.743 сек.)