:: ECONOMY :: ІНФОРМАЦІЙНІ РИЗИКИ ТА КІБЕРАТАКИ :: ECONOMY :: ІНФОРМАЦІЙНІ РИЗИКИ ТА КІБЕРАТАКИ
:: ECONOMY :: ІНФОРМАЦІЙНІ РИЗИКИ ТА КІБЕРАТАКИ
 
UA  RU  EN
         

Світ наукових досліджень. Випуск 35

Термін подання матеріалів

20 листопада 2024

До початку конференції залишилось днів 0



  Головна
Нові вимоги до публікацій результатів кандидатських та докторських дисертацій
Редакційна колегія. ГО «Наукова спільнота»
Договір про співробітництво з Wyzsza Szkola Zarzadzania i Administracji w Opolu
Календар конференцій
Архів
  Наукові конференції
 
 Лінки
 Форум
Наукові конференції
Наукова спільнота - інтернет конференції
Світ наукових досліджень www.economy-confer.com.ua

 Голосування 
З яких джерел Ви дізнались про нашу конференцію:

соціальні мережі;
інформування електронною поштою;
пошукові інтернет-системи (Google, Yahoo, Meta, Yandex);
інтернет-каталоги конференцій (science-community.org, konferencii.ru, vsenauki.ru, інші);
наукові підрозділи ВУЗів;
порекомендували знайомі.
з СМС повідомлення на мобільний телефон.


Результати голосувань Докладніше

 Наша кнопка
www.economy-confer.com.ua - Економічні наукові інтернет-конференції

 Лічильники
Українська рейтингова система

ІНФОРМАЦІЙНІ РИЗИКИ ТА КІБЕРАТАКИ

 
10.03.2023 20:34
Автор: Юзевич Володимир Миколайович, доктор фізико-математичних наук, професор кафедри захисту інформації, Національний університет “Львівська Політехніка”, провідний науковий співробітник Фізико-механічного інституту ім. Г.В. Карпенка Національної Академії наук України; Крап Наталія Павлівна, кандидат технічних наук, доцент кафедри соціально-гуманітарних та фундаментальних дисциплін, Міжрегіональна академія управління персоналом
[25. Фізико-математичні науки;]

ORCID: 0000-0001-5244-1850  Volodymyr Yuzevych

ORCID: 0000-0003-3084-8515 Наталія Крап-Спісак 

Сьогодні в епоху війни особливо небезпечного впливу зазнають сучасні персональні комп’ютери та мобільні пристрої. Важливим та одним з найскладніших завдань є питання безпеки даних та їх захист в інформаційному просторі. Кібербезпека — це важлива і складна сфера діяльності, в якій необхідно враховувати багато чинників і критеріїв. У цьому контексті важливо застосовувати підхід, що ґрунтується на оцінці ІТ-ризиків, зосередивши увагу, насамперед, на пріоритетах і ризиках.

Інформаційні ризики (ІР) – це можливість виникнення негативних наслідків при обробці, зберіганні та передачі інформації. Ці ризики (ІР) можуть виникати з різних причин, таких як: недостатня захищеність інформації, втрата даних, крадіжка інформації, кібератаки та загрози.

Безпека інформації орієнтована на захист інформації у засобах інформаційної техніки від несанкціонованого доступу з урахуванням недоліків стосовно використання, розголошення, зміни та втрати даних.

Розглянемо нескінченний інформаційний простір P з компонентами (елементами)  P=(p1, p2,....pn,,...), у якому визначено множину інформаційних систем (ІС) Q, де Q=(q1,q2,......,qn), множину інформаційних технологій (ІТ) T, де  T=(θ1,θ2,......,θn), а також множину ризиків R, де R=(r1,r2,......,rm). Для cистем (ІС) та інформаційних технологій (ІТ) виконується:





Запишемо інформаційну модель задачі опису взаємодії підпросторів з використанням інформаційних технологій і з урахуванням ризиків: 






де  f (q,r) – функція, визначена на множині Q;


f (θ,r) – функція, визначена на множині T;


I(R) – функціонал (інтегральний потік інформації), який характеризує взаємодію інформаційних систем (ІС) з урахуванням ризиків та відповідний опис (набір методів та методик) процесів взаємодії підсистем та підмножин з допомогою інформаційних технологій (ІТ).


Зобразимо простори (підпростори) P, Q, T на рис.1:







Рис.1 Схематичне зображення множин (підмножин). P, Q, T

Введемо множину кібератак G, де G=(g1, g2,.....gn.....)   в інформаційному просторі P . Зобразимо схематично приклад кібератак на рисунку 2.

Запишемо математичну модель задачі мінімізації впливу кібератак на підпростори, які відповідають (1):






Рис. 2. Кібератаки, які характерні для множини Р





Тут функціонал J(R) відповідає обмеженням, що накладаються на інформаційні потоки, які характеризують взаємодію систем, підсистем, множин (1).


Задачі, які відповідають математичній моделі (3), (4), можна розв’язувати із використанням методів математичного моделювання та інформаційних технологій.


Для прикладу розглянемо функції:







Проінтегруємо задані функції на інтервалі [0;100] засобами програми Curve Expert та отримаємо наступний результат:









Заданий приклад характеризує мінімальні ризики, які виникають в заданому інформаційному просторі.


Аналіз вище приведеного прикладу та аналогічних прикладів дозволяє зробити висновок, що ризики можна апроксимувати за допомогою аналітичних функцій і використовувати отримані результати досліджень для моделювання ситуацій, пов’язаних з безпекою інформації, а також з умовами забезпечення стійкого розвитку економічних та технічних систем.


Список використаних джерел:


1. Крап Н.П. Елементи моделювання виробничих аспектів у сфері туристичної діяльності // Комп’ютерні науки та інформаційні технології. Вісник Національного університету “Львівська політехніка”. 2010. № 672. С. 138–143.


2. Крап-Спісак Н.П., Огірко О.І. Інформаційна технологія управління проектами // Вісник НУ Львівська політехніка “Комп’ютерні науки та інформаційні технології”. № 843, 2016. C.57-64.


3. Крап Н.П., Юзевич В.М. Інформаційний простір та елементи кібербезпеки  // «Світ наукових досліджень. Випуск 16»: матеріали Міжнародної мультидисциплінарної наукової інтернет-конференції, (м. Тернопіль, Україна – м. Переворськ, Польща, 16-17 лютого 2023 р.) / [ редкол. : О. Патряк та ін. ] ; ГО “Наукова спільнота”; WSSG w Przeworsku. – Тернопіль: ФО-П Шпак В.Б. – 416 с. с.88-90.




Creative Commons Attribution Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License

допомогаЗнайшли помилку? Виділіть помилковий текст мишкою і натисніть Ctrl + Enter


 Інші наукові праці даної секції
РІДІОФІЗИЧНІ МЕТОДИ МОНІТОРІНГУ В ГАЗОВИДОБУВАЮЧІЙ ГАЛУЗІ
18.03.2023 19:45
СТВОРЕННЯ З ВИКОРИСТАННЯМ СУЧАСНИХ ТЕХНОЛОГІЙ ІМІТАТОРІВ РУХОМИХ ЦІЛЕЙ ДЛЯ ВЕРИФІКАЦІЇ ХАРАКТЕРИСТИК АКТИВНО ПАСИВНИХ СИСТЕМ РАДІОЛОКАЦІЇ ТА МОНІТОРИНГУ ПОВІТРЯНОГО ПРОСТОРУ
17.03.2023 12:32
ВИКОРИСТАННЯ СИГНАЛІВ ГЛОБАЛЬНИХ НАВІГАЦІЙНИХ СУПУТНИКОВИХ СИСТЕМ ДЛЯ ВИЯВЛЕННЯ ЗОН ОПАДІВ
17.03.2023 11:51
THE SURFACE SEGREGATION OF INDIUM ON THE (100) In4Se3 SURFACE IN THE SPECTRA OF SCANNING TUNNELING SPECTROSCOPY (STS)
15.03.2023 20:19




© 2010-2024 Всі права застережені При використанні матеріалів сайту посилання на www.economy-confer.com.ua обов’язкове!
Час: 0.256 сек. / Mysql: 1570 (0.197 сек.)