Перегляд за Автор "Stetsyuk, Yuriy"
Зараз показуємо 1 - 2 з 2
Результатів на сторінці
Налаштування сортування
Документ Метод кількісної оцінки рівня стійкості операційної системи до витоку конфіденційної інформації(Хмельницький національний університет, 2025) Стецюк, Юрій; Stetsyuk, YuriyЧасто виникає необхідність визначити яка із складних систем є кращою, має вищий рівень при вирішені нею певного виду задач. При цьому достовірність має бути якомога вищою, бо ціна питання може бути досить високою. В нашому випадку такою задачею є забезпечення ОС високого рівня стійкості інформаційної системи, що працює під її управлінням, до не витоку конфіденційної інформації. При проведені порівняльних аналізів будь яких складних систем загалом, чи їх окремих підсистем постає питання, відповідь на яке є зовсім нетривіальною. В таких умовах отримати однозначну відповідь на подібне запитання практично неможливо, особливо, якщо йдеться про використовувані, діючі системи. Система або її частина, яка однозначно була б гіршою за інші системи в усіх відношеннях, просто не могла б існувати. В дійсності має місце типова багатокритеріальна задача, коли є кілька вибраних критеріїв якості, по яких мають оцінюватись порівнювані системи, а також деяка множина систем, які випереджають одна одну за одними критеріями і, зазвичай поступаються по іншим. Тому знаходження методу вирішення таких задач є перспективним напрямом дослідження і актуальною науковою задачею. В роботі запропоновано удосконалення відомого метода з метою підвищення його чутливості та застосування для кількісної оцінки порівнюваних складних програмних систем. Напрямами подальших досліджень буде розширення класу вирішуваних ним задач.Документ Модель централізованої системи безпеки операційних систем стійких до витоків конфіденційної інформації(Хмельницький національний університет, 2025) Стецюк, Юрій; Савенко, Олег; Stetsyuk, Yuriy; Savenko, OlegРозглядається побудова моделей підсистеми децентралізованої та централізованої системи безпеки ОС призначеної для роботи в складі захищеної системи для обробки конфіденційної інформації в багатомашинній мережевій комп’ютерній системі. Виконано аналіз публікацій стосовно побудови стійких до витоку конфіденційної інформації ОС та загалом захисту оброблюваної в них інформації. Узагальнено підходи по покращенню основних компонентів безпеки мережевих ОС. Розглянуті їх механізми захисту та способи покращення ефективності їх роботи в рамках систем безпеки ОС. Розглянуті основні аспекти побудови децентралізованих та централізованих систем безпеки ОС та принципів організації роботи їх механізмів безпеки. Представлено математичні моделі децентралізованої та централізованої систем безпеки ОС, які враховують вплив множини загроз на ресурси системи та протидію їм відповідних захисних механізмів ОС і можуть використовуватись для дослідження розроблюваних систем безпеки ОС. При цьому їх набір параметрів може адаптуватись до вимог розроблюваної системи. Виконано порівняльний аналіз ефективності централізованих систем безпеки та децентралізованих систем. Приведені їх основні недоліки та переваги. Ключовим аспектом, відповідно до прийнятого підходу, є знаходження збалансованої архітектури підсистеми безпеки ОС, яка може ефективно забезпечувати стійкість ОС до витоку конфіденційної інформації та її захисту загалом. Побудовані моделі та проведені тести показали, що централізовані системи безпеки мають кращі показники виявлення та реагування на інциденти, що знижує ризики невиявлених витоків інформації, але мають вищі ризики при компрометації центрального вузла за рахунок наявності «єдиної точки відмови». У децентралізованих систем вона відсутня, але їх стійкість до витоків значно менша. Подальші дослідження будуть направлені на розробку моделей систем, з метою успадкування ними найкращих показників централізованих та децентралізованих систем безпеки.