РЕКОМЕНДАЦІЇ ЩОДО ПОБУДОВИ ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ МЕРЕЖ НА ОСНОВІ ПОРІВНЯЛЬНОЇ ОЦІНКИ ЇХ СТІЙКОСТІ
DOI:
https://doi.org/10.33099/2311-7249/2019-35-2-29-34Ключові слова:
гетерогена мережа, інтегровані комп’ютерні мережі, інформаційно-телекомунікаційні мережі, навмисні та ненавмисні перешкоди, надійність гетеродинних телекомунікаційних мережАнотація
Cучасне інформаційне середовище піддається активному кібернетичному впливу як на окремі комп’ютерні засоби, так і на інформаційно-телекомунікаційні системи та автоматизовані системи органів державного та військового управління, який спрямований на порушення взаємопов’язаних властивостей інформації: конфіденційності, цілісності та доступності. Не зважаючи на впровадження різних методів, спрямованих на підвищення рівня захищеності інформаційних ресурсів в інформаційно-телекомунікаційних системах, динаміка збільшення та наслідки кібернетичних загроз, як у світі так і в Україні, залишаються достатньо високими та складають проблему світового рівня. У зв’язку з цим, виникає нагальна потреба забезпечення ефективного функціонування гетерогенних інформаційно – телекомунікаційних мереж (ІТМ) Міністерства оборони та ЗС України в умовах кібератак.
Метою даної статті є надання рекомендацій щодо побудови інформаційно-телекомунікаційних мереж на основі порівняльної оцінки стійкості структур інтегрованих комп’ютерних мереж (ІКМ), який дозволяє забезпечити підвищення достовірності результатів порівняльної оцінки структур ІКМ при збільшенні кількості елементів та в умовах впливу на вузли мережі ненавмисних і навмисних перешкод шляхом обліку перспективного зниження значень комплексних показників надійності вузлів ІКМ.
Посилання
Barabash O.V. The construction of functionally stable distributed information systems / Barabash O.V. - K.: NAOU, 2004. - 226 p.
Elements of the study of complex military systems: [curriculum vitae]. manual.] / O.M. Zagorka, SP Mosov, AI Sbitnev, PI Stitug - K .: NAOU, 2005. - 100 p.
Subach I.Yu., Zdorenko Yu.M., Fesioha V.V. The method of detecting a cyberattack type JS (HTML) / SCRINJECT on the basis of the application of a mathematical apparatus of the theory of fuzzy sets / Zb. sciences VITI Ave. - 2018. - Issue number 4. - P. 125 - 131.
Dodonov O.G., Kuznetsova M.G., Gorbachik O.S. Methods of information protection in computer systems and networks: Materials of the round table "Protection of Information Resources of Ukraine in Information and Telecommunication Systems" 23. 05. 2001. - K.: DSTSZI SB of Ukraine, 2001.
Mamikonova, A.G. Automation design ACS / A.G. Mamikonova, A.D. Tsvirkun, V.V. Kulba Moscow, Energoizdat, 1981.328 p.
Date, K. Dzh. Introduction to database systems / K. J. Date. M .: Williams, 2006. - 1328 p.
Connolly, Thomas. Database. Design, implementation and maintenance. Theory and Practice / Thomas Connolly, Caroline Begg. -M .: Williams, 2003. 1436 p.
Meikshan V.I., Meikshan L.I. Analysis of the quality of functioning of a distributed information system with limited reliability of its elements // Proceedings of the ICMMG SB RAS. - Ser. Computer science. - Vol. 5. - Novosibirsk, 2005. - p. 79 - 88.
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:
1. Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
2. Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати як монографію), за умови збереження посилання на першу публікацію роботи у цьому журналі.
3. Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).
4. Персональні дані і метадані, які наводяться у статтях, надаються для їх зберігання і оброблення в різноманітних базах даних і інформаційних системах, включення їх в аналітичні і статистичні звітності, створення обгрунтованих взаємозв'язків об'єктів творів науки, літератури і мистецтва з персональними даними і т.п. на території, яка не обмежена.