Методичні основи оцінки контролю захищеності інформаційно-телекомунікаційної мережі спеціального призначення
Під час проведення антитерористичної операції йде пошук доцільних шляхів створення і вдосконалення науково обґрунтованої, економічно доцільної системи захисту інформаційних ресурсів в інформаційнотелекомунікаційних мережах спеціального призначення. Дана робота присвячена розгляду методичних основ оц...
Main Author: | |
---|---|
Format: | Article |
Language: | English |
Published: |
Ivan Kozhedub Kharkiv National Air Force University
2018-03-01
|
Series: | Системи озброєння і військова техніка |
Subjects: | |
Online Access: | http://www.hups.mil.gov.ua/periodic-app/article/18564/soivt_2018_1_22.pdf |
_version_ | 1818127253211447296 |
---|---|
author | Климович О.К. |
author_facet | Климович О.К. |
author_sort | Климович О.К. |
collection | DOAJ |
description | Під час проведення антитерористичної операції йде пошук доцільних шляхів створення і вдосконалення науково обґрунтованої, економічно доцільної системи захисту інформаційних ресурсів в інформаційнотелекомунікаційних мережах спеціального призначення. Дана робота присвячена розгляду методичних основ оцінки контролю захищеності інформаційно-телекомунікаційних мереж спеціального призначення. Метою статті є підвищення захищеності інформаційно-телекомунікаційних мереж спеціального призначення за рахунок використання у якості базового методу аналізу ієрархій та апарату нейро-нечітких мереж для оцінки захищеності мереж даного класу. Наведена узагальнена характеристика основних груп методів оцінки контролю захищеності інформаційно-телекомунікаційних мереж даного класу. При постановці завдання оцінки контролю захищеності інформаційно-телекомунікаційних мереж спеціального призначення як системи інформаційних ресурсів визначаються її наступні показники: пріоритетність інформації, яка захищається, вірогідність злому, вартість системи захисту, продуктивність системи. Для завдання запропонованих параметрів оцінки захищеності системи можуть використовуватися методи дослідження, які включають теорії: графів, систем підтримки прийняття рішень, нечітких множин, нейронних мереж, методи багатокритеріальної оптимізації, експертні методи. Запропоновано використання у якості базового методу аналізу ієрархій та апарату нейро-нечітких мереж для подальшої розробки методу оцінки контролю захищеності інформаційно-телекомунікаційної мережі спеціального призначення. |
first_indexed | 2024-12-11T07:14:25Z |
format | Article |
id | doaj.art-0b110fd80e9e4623b92e4fe87ca70eea |
institution | Directory Open Access Journal |
issn | 1997-9568 2518-1580 |
language | English |
last_indexed | 2024-12-11T07:14:25Z |
publishDate | 2018-03-01 |
publisher | Ivan Kozhedub Kharkiv National Air Force University |
record_format | Article |
series | Системи озброєння і військова техніка |
spelling | doaj.art-0b110fd80e9e4623b92e4fe87ca70eea2022-12-22T01:16:15ZengIvan Kozhedub Kharkiv National Air Force UniversityСистеми озброєння і військова техніка1997-95682518-15802018-03-011(53)14314710.30748/soivt.2018.53.2018564Методичні основи оцінки контролю захищеності інформаційно-телекомунікаційної мережі спеціального призначенняКлимович О.К.Під час проведення антитерористичної операції йде пошук доцільних шляхів створення і вдосконалення науково обґрунтованої, економічно доцільної системи захисту інформаційних ресурсів в інформаційнотелекомунікаційних мережах спеціального призначення. Дана робота присвячена розгляду методичних основ оцінки контролю захищеності інформаційно-телекомунікаційних мереж спеціального призначення. Метою статті є підвищення захищеності інформаційно-телекомунікаційних мереж спеціального призначення за рахунок використання у якості базового методу аналізу ієрархій та апарату нейро-нечітких мереж для оцінки захищеності мереж даного класу. Наведена узагальнена характеристика основних груп методів оцінки контролю захищеності інформаційно-телекомунікаційних мереж даного класу. При постановці завдання оцінки контролю захищеності інформаційно-телекомунікаційних мереж спеціального призначення як системи інформаційних ресурсів визначаються її наступні показники: пріоритетність інформації, яка захищається, вірогідність злому, вартість системи захисту, продуктивність системи. Для завдання запропонованих параметрів оцінки захищеності системи можуть використовуватися методи дослідження, які включають теорії: графів, систем підтримки прийняття рішень, нечітких множин, нейронних мереж, методи багатокритеріальної оптимізації, експертні методи. Запропоновано використання у якості базового методу аналізу ієрархій та апарату нейро-нечітких мереж для подальшої розробки методу оцінки контролю захищеності інформаційно-телекомунікаційної мережі спеціального призначення.http://www.hups.mil.gov.ua/periodic-app/article/18564/soivt_2018_1_22.pdfметод аналізу ієрархійтеорія нечітких множинтеорія нейронних мережінформаційно-телекомунікаційна мережа спеціального призначення |
spellingShingle | Климович О.К. Методичні основи оцінки контролю захищеності інформаційно-телекомунікаційної мережі спеціального призначення Системи озброєння і військова техніка метод аналізу ієрархій теорія нечітких множин теорія нейронних мереж інформаційно-телекомунікаційна мережа спеціального призначення |
title | Методичні основи оцінки контролю захищеності інформаційно-телекомунікаційної мережі спеціального призначення |
title_full | Методичні основи оцінки контролю захищеності інформаційно-телекомунікаційної мережі спеціального призначення |
title_fullStr | Методичні основи оцінки контролю захищеності інформаційно-телекомунікаційної мережі спеціального призначення |
title_full_unstemmed | Методичні основи оцінки контролю захищеності інформаційно-телекомунікаційної мережі спеціального призначення |
title_short | Методичні основи оцінки контролю захищеності інформаційно-телекомунікаційної мережі спеціального призначення |
title_sort | методичні основи оцінки контролю захищеності інформаційно телекомунікаційної мережі спеціального призначення |
topic | метод аналізу ієрархій теорія нечітких множин теорія нейронних мереж інформаційно-телекомунікаційна мережа спеціального призначення |
url | http://www.hups.mil.gov.ua/periodic-app/article/18564/soivt_2018_1_22.pdf |
work_keys_str_mv | AT klimovičok metodičníosnoviocínkikontrolûzahiŝenostíínformacíjnotelekomuníkacíjnoímerežíspecíalʹnogopriznačennâ |