Безопасность цифровых технологий

БЕЗОПАСНОСТЬ ЦИФРОВЫХ ТЕХНОЛОГИЙ

БЕЗОПАСНОСТЬ
ЦИФРОВЫХ ТЕХНОЛОГИЙ

English | Русский

Последний выпуск
№3(114) Июль - Сентябрь 2024

К вопросу реализации алгоритмов проектирования защищённых сетей передачи данных

Выпуск № 3 (114) Июль - Сентябрь 2024
Авторы:

Попков Глеб Владимирович
DOI: http://dx.doi.org/10.17212/2782-2230-2024-3-53-62
Аннотация

Существующие подходы проектирования защищенных сетей передачи данных (ЗСПД) зачастую базируются на руководящих документах для проектирования сетей связи в широком смысле, в настоящий момент отсутствуют четкие регламенты для проектирования сетей связи в защищенном исполнении с точки зрения информационной безопасности. В процессе перспективного проектирования ЗСПД возникают проблемы поиска эффективных решений построения такого рода сетей связи и обеспечения информационной безопасности ЗСПД в части средств защиты информации (СЗИ) в заданных границах, определяемых измерениями информационной безопасности, таких как целостность, доступность, секретность информации, циркулирующей в ЗСПД. В статье предлагаются алгоритмы, базирующиеся на параметрах нестационарных гиперсетевых моделей, позволяющие реализовывать анализ и синтез ЗСПД, а также учитывать исходные данные по предполагаемым пользователям, сервисам?/?приложениям, реализуемым

на ЗСПД в условиях внешних деструктивных воздействий (ВДВ).


Ключевые слова: сети передачи данных, информационная безопасность, целостность, доступность информации, гиперсетевые модели, устойчивость сетей передачи данных

Список литературы

1.??Попков Г.В. Перспективное проектирование сети абонентского доступа с использованием восьмиуровневой модели // Программные продукты и системы. – 2016. – № 2. – С. 139–145. – DOI: 10.15827/0236-235X.114.139-145.



2.??Open System Interconnection model. CCITT X.200 (ITU-T X.200).



3.??Витяев Е.Е., Гончаров С.С., Свириденко Д.И. О задачном подходе в искусственном интеллекте // Сибирский философский журнал. – 2019. – Т. 17, № 4. – С. 5–25. – DOI: 10.25205/2541-7517-2019-17-4-5-25.



4.??Витяев Е.Е., Гончаров С.С., Свириденко Д.И. О задачном подходе в искусственном интеллекте и когнитивных науках // Сибирский философский журнал. – 2020. – Т. 18, № 2. – С. 5–29. – DOI: 10.25205/2541-7517-2020-

18-2-5-29.



5.??ГОСТ Р 51583–2014. Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения. – М.: Стандартинформ, 2014.



6.??Попков В.К. Математические модели связности. – Новосибирск: Изд-во ИВМиМГ СО РАН, 2006. – 490 с.



7.??Свами М., Тхуласираман К. Графы, сети и алгоритмы. – М.: Мир, 1984.?– 455 с.



8.??Назаров А.Н., Сычёв К.И. Модели и методы расчета показателей качества функционирования узлового оборудования и структурно-сетевых параметров сетей связи следующего поколения. – Красноярск: Поликом, 2011. – 491 с.



9.??ITU-T Recommendation X.800. Security Architecture for Open Systems

Interconnection for CCITT Applications. – ITU, 1991.



10.??ITU-T Recommendation X.805. Security Architecture for Systems providing end-to-end Communications. – ITU, 2003.

Для цитирования:

Попков Г.В. К вопросу реализации алгоритмов проектирования защищённых сетей передачи данных // Безопасность цифровых технологий. – 2024. – № 3 (114).?– С. 53–62.?– DOI: 10.17212/2782-2230-2024-3-53-62.

For citation:

Popkov G.V. K voprosu realizatsii algoritmov proektirovaniya zashchishchennykh setei peredachi dannykh [On the issue of implementing algorithms for designing secure transmission networks]. Bezopasnost' tsifrovykh tekhnologii = Digital Technology Security, 2024, no. 3 (114), pp. 53–62. DOI: 10.17212/2782-2230-2024-3-53-62.

Просмотров: 55