Модель забезпечення живучості та відмовостійкості спеціалізованих інформаційних технологій в умовах руйнуючого впливу зловмисного програмного забезпечення
| dc.contributor.author | Стецюк, М.В. | |
| dc.contributor.author | Горошко, А.В. | |
| dc.contributor.author | Савенко, Б.О. | |
| dc.contributor.author | Stetsyuk, M. | |
| dc.contributor.author | Goroshko, A. | |
| dc.contributor.author | Savenko, B. | |
| dc.date.accessioned | 2020-12-26T11:03:46Z | |
| dc.date.available | 2020-12-26T11:03:46Z | |
| dc.date.issued | 2020 | |
| dc.description.abstract | В статті розроблений підхід до визначення ефективності інформаційних технологій (ІТ) на основі врахування кількісних величин, які характеризують відмовостійкість та живучість, та може бути розширений для врахування інших характеристичних величин. Для забезпечення відмовостійкості та живучості ІТ розроблено систему заходів, в результаті виконання яких отримано ІТ вузькоспеціалізованого використання для різних сфер застосування, де супроводжуванні процеси відносяться до ірреального або нереального часу із досить високими параметрами відмовостійкості, живучості та загалом резилентності і, в той же час, прийнятним рівним фінансових витрат на її експлуатацію в умовах руйнуючого впливу зловмисного програмного забезпечення. В результаті використання розроблених заходів було отримано ІТ вузькоспеціалізованого використання для різних сферах застосування, де супроводжуванні процеси відносяться до ірреального або нереального часу із досить високими параметрами відмовостійкості, живучості та загалом резилентності і, в той же час, прийнятним рівним фінансових витрат на її експлуатацію. | uk_UA |
| dc.description.abstract | Corporate computer networks of enterprises (organizations) use specialized IT to solve production problems or automate basic or auxiliary tasks, in particular, such as accounting and document management. Computer networks, when connected to the Internet, become objects of malicious activity. The paper analyzes that the known methods and ways to ensure fault tolerance and survivability of specialized IT are insufficiently systematized and can not always be implemented due to the specifics of use and structure of specialized IT. Therefore, further research and development of new methods that would improve the resilience and survivability of specialized IT, including cyber-attacks and malware, is needed. As a result of using the developed measures, IT of specialized use was obtained for various applications, where the accompanying processes belong to unreal or unreal time with high parameters of fault tolerance, survivability and overall resilience and, at the same time, an acceptable level of financial costs. Thus, an approach to determining the effectiveness of IT based on quantitative values that characterize fault tolerance and survivability has been developed, and can be extended to take into account other characteristics. To ensure fault tolerance and survivability of IT, a system of measures has been developed which resulted in highly specialized IT applications for various applications, where the accompanying processes are unrealistic or unrealistic with high parameters of fault tolerance, survivability and overall resistance and, at the same time, acceptable financial costs for its operation. | uk_UA |
| dc.identifier.citation | Стецюк М. В. Модель забезпечення живучості та відмовостійкості спеціалізованих інформаційних технологій в умовах руйнуючого впливу зловмисного програмного забезпечення / М. В. Стецюк, А. В. Горошко, Б. О. Савенко // Вимірювальна та обчислювальна техніка в технологічних процесах. – 2020. – № 1. – С. 97-102. | uk_UA |
| dc.identifier.uri | https://elar.khmnu.edu.ua/handle/123456789/9731 | |
| dc.language.iso | uk | uk_UA |
| dc.publisher | Хмельницький національний університет | uk_UA |
| dc.subject | мережа приманок | uk_UA |
| dc.subject | зловмисні дії | uk_UA |
| dc.subject | виявлення комп’ютерних атак | uk_UA |
| dc.subject | прогнозування | uk_UA |
| dc.subject | корпоративні комп’ютерні мережі | uk_UA |
| dc.subject | honeyne | uk_UA |
| dc.subject | malicious actions | uk_UA |
| dc.subject | detection of computer attacks | uk_UA |
| dc.subject | forecasting | uk_UA |
| dc.subject | corporate computer networks | uk_UA |
| dc.subject.udc | 004.415.2 | uk_UA |
| dc.title | Модель забезпечення живучості та відмовостійкості спеціалізованих інформаційних технологій в умовах руйнуючого впливу зловмисного програмного забезпечення | uk_UA |
| dc.title.alternative | Model for ensuring the sustainability and failure resistance of specialized information technologies in the conditions of the destructive influence of malicious | uk_UA |
| dc.type | Стаття | uk_UA |
Файли
Контейнер файлів
1 - 1 з 1
Вантажиться...
- Назва:
- ВОТТП8.pdf
- Розмір:
- 819.88 KB
- Формат:
- Adobe Portable Document Format
- Опис:
Ліцензійна угода
1 - 1 з 1
- Назва:
- license.txt
- Розмір:
- 4.26 KB
- Формат:
- Item-specific license agreed upon to submission
- Опис: