:: ECONOMY :: ІНФОРМАЦІЙНІ РИЗИКИ ТА КІБЕРАТАКИ :: ECONOMY :: ІНФОРМАЦІЙНІ РИЗИКИ ТА КІБЕРАТАКИ
:: ECONOMY :: ІНФОРМАЦІЙНІ РИЗИКИ ТА КІБЕРАТАКИ
 
UA  RU  EN
         

World of scientific research. Issue 30

Date of conference

24 May 2024

Remaining time to start conference 5



  Main page
Нові вимоги до публікацій результатів кандидатських та докторських дисертацій
Editorial board. PA «Naukova Spilnota»
Договір про співробітництво з Wyzsza Szkola Zarzadzania i Administracji w Opolu
Calendar of conferences
Archive
  Scientific conferences
 
 References
 Forum
Наукові конференції
Наукова спільнота - інтернет конференції
Світ наукових досліджень www.economy-confer.com.ua

 Голосування 
З яких джерел Ви дізнались про нашу конференцію:

соціальні мережі;
інформування електронною поштою;
пошукові інтернет-системи (Google, Yahoo, Meta, Yandex);
інтернет-каталоги конференцій (science-community.org, konferencii.ru, vsenauki.ru, інші);
наукові підрозділи ВУЗів;
порекомендували знайомі.
з СМС повідомлення на мобільний телефон.


Результати голосувань Докладніше

 Our bottun
www.economy-confer.com.ua - Економічні наукові інтернет-конференції

 Counters
Українська рейтингова система

ІНФОРМАЦІЙНІ РИЗИКИ ТА КІБЕРАТАКИ

 
10.03.2023 20:34
Author: Юзевич Володимир Миколайович, доктор фізико-математичних наук, професор кафедри захисту інформації, Національний університет “Львівська Політехніка”, провідний науковий співробітник Фізико-механічного інституту ім. Г.В. Карпенка Національної Академії наук України; Крап Наталія Павлівна, кандидат технічних наук, доцент кафедри соціально-гуманітарних та фундаментальних дисциплін, Міжрегіональна академія управління персоналом
[25. Physical and mathematical sciences;]

ORCID: 0000-0001-5244-1850  Volodymyr Yuzevych

ORCID: 0000-0003-3084-8515 Наталія Крап-Спісак 

Сьогодні в епоху війни особливо небезпечного впливу зазнають сучасні персональні комп’ютери та мобільні пристрої. Важливим та одним з найскладніших завдань є питання безпеки даних та їх захист в інформаційному просторі. Кібербезпека — це важлива і складна сфера діяльності, в якій необхідно враховувати багато чинників і критеріїв. У цьому контексті важливо застосовувати підхід, що ґрунтується на оцінці ІТ-ризиків, зосередивши увагу, насамперед, на пріоритетах і ризиках.

Інформаційні ризики (ІР) – це можливість виникнення негативних наслідків при обробці, зберіганні та передачі інформації. Ці ризики (ІР) можуть виникати з різних причин, таких як: недостатня захищеність інформації, втрата даних, крадіжка інформації, кібератаки та загрози.

Безпека інформації орієнтована на захист інформації у засобах інформаційної техніки від несанкціонованого доступу з урахуванням недоліків стосовно використання, розголошення, зміни та втрати даних.

Розглянемо нескінченний інформаційний простір P з компонентами (елементами)  P=(p1, p2,....pn,,...), у якому визначено множину інформаційних систем (ІС) Q, де Q=(q1,q2,......,qn), множину інформаційних технологій (ІТ) T, де  T=(θ1,θ2,......,θn), а також множину ризиків R, де R=(r1,r2,......,rm). Для cистем (ІС) та інформаційних технологій (ІТ) виконується:





Запишемо інформаційну модель задачі опису взаємодії підпросторів з використанням інформаційних технологій і з урахуванням ризиків: 






де  f (q,r) – функція, визначена на множині Q;


f (θ,r) – функція, визначена на множині T;


I(R) – функціонал (інтегральний потік інформації), який характеризує взаємодію інформаційних систем (ІС) з урахуванням ризиків та відповідний опис (набір методів та методик) процесів взаємодії підсистем та підмножин з допомогою інформаційних технологій (ІТ).


Зобразимо простори (підпростори) P, Q, T на рис.1:







Рис.1 Схематичне зображення множин (підмножин). P, Q, T

Введемо множину кібератак G, де G=(g1, g2,.....gn.....)   в інформаційному просторі P . Зобразимо схематично приклад кібератак на рисунку 2.

Запишемо математичну модель задачі мінімізації впливу кібератак на підпростори, які відповідають (1):






Рис. 2. Кібератаки, які характерні для множини Р





Тут функціонал J(R) відповідає обмеженням, що накладаються на інформаційні потоки, які характеризують взаємодію систем, підсистем, множин (1).


Задачі, які відповідають математичній моделі (3), (4), можна розв’язувати із використанням методів математичного моделювання та інформаційних технологій.


Для прикладу розглянемо функції:







Проінтегруємо задані функції на інтервалі [0;100] засобами програми Curve Expert та отримаємо наступний результат:









Заданий приклад характеризує мінімальні ризики, які виникають в заданому інформаційному просторі.


Аналіз вище приведеного прикладу та аналогічних прикладів дозволяє зробити висновок, що ризики можна апроксимувати за допомогою аналітичних функцій і використовувати отримані результати досліджень для моделювання ситуацій, пов’язаних з безпекою інформації, а також з умовами забезпечення стійкого розвитку економічних та технічних систем.


Список використаних джерел:


1. Крап Н.П. Елементи моделювання виробничих аспектів у сфері туристичної діяльності // Комп’ютерні науки та інформаційні технології. Вісник Національного університету “Львівська політехніка”. 2010. № 672. С. 138–143.


2. Крап-Спісак Н.П., Огірко О.І. Інформаційна технологія управління проектами // Вісник НУ Львівська політехніка “Комп’ютерні науки та інформаційні технології”. № 843, 2016. C.57-64.


3. Крап Н.П., Юзевич В.М. Інформаційний простір та елементи кібербезпеки  // «Світ наукових досліджень. Випуск 16»: матеріали Міжнародної мультидисциплінарної наукової інтернет-конференції, (м. Тернопіль, Україна – м. Переворськ, Польща, 16-17 лютого 2023 р.) / [ редкол. : О. Патряк та ін. ] ; ГО “Наукова спільнота”; WSSG w Przeworsku. – Тернопіль: ФО-П Шпак В.Б. – 416 с. с.88-90.




Creative Commons Attribution Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License

допомогаЗнайшли помилку? Виділіть помилковий текст мишкою і натисніть Ctrl + Enter


 Інші наукові праці даної секції
РІДІОФІЗИЧНІ МЕТОДИ МОНІТОРІНГУ В ГАЗОВИДОБУВАЮЧІЙ ГАЛУЗІ
18.03.2023 19:45
СТВОРЕННЯ З ВИКОРИСТАННЯМ СУЧАСНИХ ТЕХНОЛОГІЙ ІМІТАТОРІВ РУХОМИХ ЦІЛЕЙ ДЛЯ ВЕРИФІКАЦІЇ ХАРАКТЕРИСТИК АКТИВНО ПАСИВНИХ СИСТЕМ РАДІОЛОКАЦІЇ ТА МОНІТОРИНГУ ПОВІТРЯНОГО ПРОСТОРУ
17.03.2023 12:32
ВИКОРИСТАННЯ СИГНАЛІВ ГЛОБАЛЬНИХ НАВІГАЦІЙНИХ СУПУТНИКОВИХ СИСТЕМ ДЛЯ ВИЯВЛЕННЯ ЗОН ОПАДІВ
17.03.2023 11:51
THE SURFACE SEGREGATION OF INDIUM ON THE (100) In4Se3 SURFACE IN THE SPECTRA OF SCANNING TUNNELING SPECTROSCOPY (STS)
15.03.2023 20:19




© 2010-2024 All Rights Reserved At use of data from the site, the reference to the www.economy-confer.com.ua is obligatory!
Час: 0.228 сек. / Mysql: 1425 (0.173 сек.)