Метод побудови стабілізаційної функції керування кібербезпекою на основі математичної моделі коливань під дією сил із запізненням

DOI №______

  • Шуклін Г. В. (Shuklin H. V.) Державний університет телекомунікацій, м. Київ
  • Барабаш О. В. (Barabash O. V.) Державний університет телекомунікацій, м. Київ

Анотація

Досліджуються системи керування кібербезпекою, які містять запізнення – окремий вид адаптивних систем. Проаналізовані причини, які сприяють наявності запізнення в системах захисту інформації при кібернетичних атаках. Запропоновано математичну модель кількісної оцінки ефективності системи захисту інформації, на прикладі коливань, які виникають під дією сили з запізненням. На прикладі атак на брандмауер показана методика керування кібербезпекою.

Ключові слова: кібернетичний простір, атаки, час запізнення, функція керування, брандмауер, стійкість коливань,інтенсивність атак, довірені процеси.

Список використаної літератури
1. Борсуковський Ю. В. Прикладні аспекти захисту інформації в сучасних умовах / Ю. В. Борсуковський, В. Ю. Борсуковська // Сучасний захист інформації. ‒ 2018. ‒ №2(34). ‒ С.6-11.
2. Грищук Р. В. Диференціально-ігровий метод оцінювання ефективності систем захисту інформації / Р. В. Грищук // Сучасний захист інформації. ‒ 2012. ‒ №1. – С. 40-44.
3. Грищук Р. В. Використання диференціальних ігор для оптимізації управління в системах захисту інформації / Р. В.Грищук, В. О. Хорошко, Ю. Є. Хохлачова // Сучасний захист інформації. – 2012. ‒ №2. ‒ С. 21-26.
4. Хорошко В. О. Алгоритм виявлення атак для засобів моніторингу інформації / В. О. Хорошко, О. М. Чернишев // Сучасний захист інформації. – 2012. ‒ №1. – С. 49-56.
5. Невойт Я. В. Влияние генетических алгоритмов на эффективность решения задач по информационной безопасности / Я. В. Невойт, В. А. Хорошко // Сучасний захист інформації. ‒ 2012. ‒ №2. ‒ С. 58-64.
6. Толубко В. Б. Модель комбінованої системи управління мережі майбутнього
/ В. Б. Толубко, Л. Н. Беркман, С. І. Отрох, О. А. Кільменінов // Наукові записки Українського науково-дослідного інституту зв’язку. ‒ 2018. ‒ №1(49). – С. 5-11.
7. Дахно Н. Б. Аналіз захищеності інформації в інформаційно-комунікаційних системах і мережах, що моделюються інтегро-диференціальними рівняннями з малою не лінійністю на основі модифікованих градієнтних методів / Н. Б.Дахно, Т. В. Майсак, Г. В. Шевченко // Сучасний захист інформації. – 2017. ‒ №1. – С. 115-119.
8. Хорошко В. О. Аналіз математичних моделей інформаційно-комунікаційних систем і мереж щодо захисту інформації на основі теорії варіаційно-градієнтних методів
/ В. О. Хорошко, Т. В. Майсак, Н. Б. Дахно // Моделювання та інформаційні методи в економіці. ‒ 2015. ‒ №91. ‒ С. 246-255.
9. Шуклін Г. В. Про одну задачу стабілізації маятника з запізненням / Г. В. Шуклін // Вісник Київського Університету. – 2002. ‒ №4. ‒ С. 275-283.
10. http://firewallleaktester.com.

Опубліковано
2018-12-06
Номер
Розділ
Статті