Модель управління захистом інформації в інформаційно-телекомунікаційній системі

dc.contributor.authorСемко, В. В.
dc.contributor.authorБурячок, В. Л.
dc.contributor.authorТолюпа, С. В.
dc.contributor.authorСкладанний, П. М.
dc.date.accessioned2015-12-29T09:11:30Z
dc.date.available2015-12-29T09:11:30Z
dc.date.issued2015
dc.description.abstractЗ урахуванням принципів побудови дискреційних моделей управління доступом в інформаційно-телекомунікаційних системах запропоновано та досліджено модель конфлікту взаємодії об’єктів і суб’єктів кібернетичного простору. Модель конфлікту дає змогу подати систему захисту інформації у вигляді декартового добутку множин, складовими частинами яких є елементи системи захисту інформації. Отже, кібернетичний простір визначається як евклідовий метричний. Для опису зміни стану системи захисту запропоновано використовувати мовні конструкції, які після проведення лексичного та семантичного аналізу дають змогу синтезувати ланцюжки стратегій вирішення конфлікту в умовах невизначеності, відкритої множини об’єктів, суб’єктів та довільних обмежень підпростору кібернетичного простору. It is proposed and studied the model of conflict interaction of objects and subjects of cyberspace based on the principles of construction discretionary access control models in information and telecommunication systems. The model can provide information security system in the form of Euclidean product of sets, which components are elements of information security. Cyberspace is defined as the Euclidean metric. Based on the proposed model of management of information security an approach that can solve the problem of conflict interaction of objects and subjects of information and telecommunication systems with the objects of cyberspace that can be initiated by any entity or object such space. To describe changes in the state system of protection offered to use language constructs that after the lexical and semantic analysis, can synthesize chain strategy solution to the conflict in the face of uncertainty, an open set of objects, subjects and arbitrary restrictions subspace cyberspace. The results allow to identify the main conceptual approaches to creation of intellectual functioning security management information and telecommunication systems.uk_UA
dc.identifier.citationСемко В. В. Модель управління захистом інформації в інформаційно-телекомунікаційній системі / В. В. Семко, В. Л. Бурячок, С. В. Толюпа, П. М. Складанний // Вісник Національного університету "Львівська політехніка". Серія: Радіоелектроніка та телекомунікації : збірник наукових праць. – 2015. – № 818. – С. 151–155. – Бібліографія: 8 назв.uk_UA
dc.identifier.urihttps://ena.lpnu.ua/handle/ntb/30959
dc.publisherВидавництво Львівської політехнікиuk_UA
dc.subjectкібернетичний простірuk_UA
dc.subjectконфліктuk_UA
dc.subjectдискреційна модель управління доступомuk_UA
dc.subjectінформаційно-телекомунікаційна системаuk_UA
dc.subjectматриця доступуuk_UA
dc.subjectоб’єкт спостереженняuk_UA
dc.subjectоб’єкт управлінняuk_UA
dc.subjectмодельuk_UA
dc.subjectвирішення конфліктуuk_UA
dc.subjectневизначеністьuk_UA
dc.subjectвідкрита множинаuk_UA
dc.subjectcyberspaceuk_UA
dc.subjectconflictuk_UA
dc.subjectdiscretionary access control modeluk_UA
dc.subjectinformation and telecommunication systemsuk_UA
dc.subjectaccess matrixuk_UA
dc.subjectfacility monitoringuk_UA
dc.subjectfacility managementuk_UA
dc.subjectmodeluk_UA
dc.subjectconflict resolutionuk_UA
dc.subjectuncertaintyuk_UA
dc.subjectopen setuk_UA
dc.titleМодель управління захистом інформації в інформаційно-телекомунікаційній системіuk_UA
dc.title.alternativeThe model of information protection management in telecommunication systemsuk_UA
dc.typeArticleuk_UA

Files

Original bundle

Now showing 1 - 1 of 1
Thumbnail Image
Name:
22-151-155.pdf
Size:
464.61 KB
Format:
Adobe Portable Document Format

License bundle

Now showing 1 - 1 of 1
No Thumbnail Available
Name:
license.txt
Size:
1.71 KB
Format:
Item-specific license agreed upon to submission
Description: