РЕКОМЕНДАЦІЇ ЩОДО ПОБУДОВИ ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ МЕРЕЖ НА ОСНОВІ ПОРІВНЯЛЬНОЇ ОЦІНКИ ЇХ СТІЙКОСТІ

Автор(и)

  • Yaroslav Melnyk Національний університет оборони України імені Івана Черняховського, Київ, Україна, Ukraine
  • Victor Bobylov Національний університет оборони України імені Івана Черняховського, Київ, Україна,
  • Roman Timoshenko Національний університет оборони України імені Івана Черняховського, Київ, Україна,

DOI:

https://doi.org/10.33099/2311-7249/2019-35-2-29-34

Ключові слова:

гетерогена мережа, інтегровані комп’ютерні мережі, інформаційно-телекомунікаційні мережі, навмисні та ненавмисні перешкоди, надійність гетеродинних телекомунікаційних мереж

Анотація

Cучасне інформаційне середовище піддається активному  кібернетичному впливу як на окремі комп’ютерні засоби, так і на інформаційно-телекомунікаційні системи та автоматизовані системи органів державного та військового управління, який спрямований на порушення взаємопов’язаних властивостей інформації: конфіденційності, цілісності та доступності. Не зважаючи на впровадження різних методів, спрямованих на підвищення рівня захищеності інформаційних ресурсів в інформаційно-телекомунікаційних системах, динаміка збільшення та наслідки кібернетичних загроз, як у світі так і в Україні, залишаються достатньо високими та складають проблему світового рівня. У зв’язку з цим, виникає нагальна потреба забезпечення ефективного функціонування гетерогенних інформаційно – телекомунікаційних мереж (ІТМ) Міністерства оборони та ЗС України в умовах кібератак.

Метою даної статті є надання рекомендацій щодо побудови інформаційно-телекомунікаційних мереж на основі порівняльної оцінки стійкості структур інтегрованих комп’ютерних мереж (ІКМ), який дозволяє забезпечити підвищення достовірності результатів порівняльної оцінки структур ІКМ при збільшенні кількості елементів та в умовах впливу на вузли мережі ненавмисних і навмисних перешкод шляхом обліку перспективного зниження значень комплексних показників надійності вузлів ІКМ.

Посилання

Barabash O.V. The construction of functionally stable distributed information systems / Barabash O.V. - K.: NAOU, 2004. - 226 p.

Elements of the study of complex military systems: [curriculum vitae]. manual.] / O.M. Zagorka, SP Mosov, AI Sbitnev, PI Stitug - K .: NAOU, 2005. - 100 p.

Subach I.Yu., Zdorenko Yu.M., Fesioha V.V. The method of detecting a cyberattack type JS (HTML) / SCRINJECT on the basis of the application of a mathematical apparatus of the theory of fuzzy sets / Zb. sciences VITI Ave. - 2018. - Issue number 4. - P. 125 - 131.

Dodonov O.G., Kuznetsova M.G., Gorbachik O.S. Methods of information protection in computer systems and networks: Materials of the round table "Protection of Information Resources of Ukraine in Information and Telecommunication Systems" 23. 05. 2001. - K.: DSTSZI SB of Ukraine, 2001.

Mamikonova, A.G. Automation design ACS / A.G. Mamikonova, A.D. Tsvirkun, V.V. Kulba Moscow, Energoizdat, 1981.328 p.

Date, K. Dzh. Introduction to database systems / K. J. Date. M .: Williams, 2006. - 1328 p.

Connolly, Thomas. Database. Design, implementation and maintenance. Theory and Practice / Thomas Connolly, Caroline Begg. -M .: Williams, 2003. 1436 p.

Meikshan V.I., Meikshan L.I. Analysis of the quality of functioning of a distributed information system with limited reliability of its elements // Proceedings of the ICMMG SB RAS. - Ser. Computer science. - Vol. 5. - Novosibirsk, 2005. - p. 79 - 88.

##submission.downloads##

Опубліковано

2019-09-02

Номер

Розділ

Військова кібернетика та системний аналіз