ПОБУДОВА ЗАХИЩЕНОЇ ІНФОКОМУНІКАЦІЙНОЇ МЕРЕЖІ В УМОВАХ ІНФОРМАЦІЙНО-ТЕХНІЧНИХ ВПЛИВІВ НА ЕЛЕМЕНТИ МЕРЕЖІ ЗВ'ЯЗКУ З ПАМ'ЯТТЮ

DOI: 10.31673/2412-4338.2022.040413

  • Гринкевич Г. О. (Grynkevych G. O.) Державний університет телекомунікацій, Київ
  • Захаржевський А. Г. (Zakharzhevsky A. H.) Державний університет телекомунікацій, Київ

Анотація

Досліджено питання побудови захищеної інфокомунікаційної мережі в умовах інформаційно-технічних впливів на елементи мережі зв'язку з пам'яттю. Представлено методику побудови захищеної інфокомунікаційної мережі в умовах інформаційно-технічних впливів на елементи мережі зв'язку з пам'яттю. Були обґрунтовані можливість здійснення переходу від об'єктового захисту кореспондентів та елементів мережі зв'язку до групового захисту, а також підвищення ймовірності передачі даних у випадку блокування розповсюдження деструктивних інформаційно-технічних впливів та вузлів їхніх джерел. Виявлено, що забезпечення стійкості інформаційного потоку можна досягти, по-перше, шляхом підвищення захищеності кореспондентів та елементів мережі зв'язку через кероване фізичне розташування трактів передачі та отримання інформації, що унеможливлює наявність фізичного шляху для здійснення деструктивних впливів. По-друге, можна забезпечити підвищення ймовірності передачі даних, зменшення часу передачі та навантаження на пропускну здатність ліній зв'язку при реконфігурації мережі, відмов та перевантажень її елементів завдяки використанню пам'яті телекомунікаційного обладнання у процесі передачі даних.

Ключові слова: інфокомунікаційні мережі зв’язку, інформаційні напрямки, інформаційно-технічні впливи, деструктивні впливи, інформаційна безпека.

Список використаної літератури
1. Шкода від кібератак на критичну інфраструктуру: механізми вимагання викупу / О. О. Башков, В. М. Кузьмін // Проблеми захисту інформації. - 2018. - Т. 21, № 1. - С. 36-45. (https://doi.org/10.20535/2307-7502.2018.21.1.128456)
2. Міністерство цифрової трансформації України. Кібербезпека: захист критичної інфраструктури (https://thedigital.gov.ua/ua/post/kiberbezpeka-zahist-krytychnoi-infrastruktury)
3. Захист критичної інфраструктури від кіберзагроз / Ю. П. Волков, В. В. Куценко, А. С. Рак // Науковий вісник Міжнародного гуманітарного університету. - 2017. - Вип. 25, Ч. 1. - С. 39-41. (http://nbuv.gov.ua/UJRN/Nvmgu_2017_25_1_13)
4. Кібербезпека критичної інфраструктури: проблеми та шляхи їх вирішення / В. М. Борисенко, О. О. Ліщук, І. В. Колінько та ін. // Проблеми захисту інформації. - 2019. - Т. 22, № 1. - С. 43-49. (https://doi.org/10.20535/2307-7502.2019.22.1.178439)
5. Кібербезпека критичної інфраструктури: технології та методи захисту / Н. В. Колодяжна, С. В. Пархоменко, І. В. Роговенко та ін. // Електронне наукове фахове видання "Інформаційні технології та комп'ютерна інженерія". - 2020. - Вип. 1(47). - С. 37-48. (http://ite.khpi.edu.ua/article/view/195054/193638)
6. Kshetri, N. (2018). Blockchain’s roles in meeting key supply chain management objectives. International Journal of Information Management, 39, 80-89. https://doi.org/10.1016/j.ijinfomgt.2017.12.011
7. Cisco Systems, Inc. (2017). VPNs and VPN Technologies. https://www.cisco.com/c/en/us/products/security/vpn-endpoint-security-clients/index.html
8. Microsoft Corporation. (2022). Virtual Private Network (VPN). https://docs.microsoft.com/en-us/windows-server/remote/remote-access/vpn/always-on-vpn/about-vpn-devices-for-always-on-vpn
9. Zhang, J., Huang, D., & Zhang, Y. (2019). A novel hybrid intrusion detection system for network security in the IoT environment. Journal of Network and Computer Applications, 136, 108-119. https://doi.org/10.1016/j.jnca.2019.03.020
10. Symantec Corporation. (2022). Endpoint Protection. https://www.symantec.com/products/endpoint-protection
11. McAfee, LLC. (2022). Antivirus Software. https://www.mcafee.com/enterprise/en-gb/products/antivirus-software.html

Номер
Розділ
Статті