PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Generalized model of information protection process in audiovisual content distribution networks

Treść / Zawartość
Identyfikatory
Warianty tytułu
PL
Uogólniony model procesu ochrony informacji w sieciach dystrybucji treści audiowizualnych
Języki publikacji
EN
Abstrakty
EN
The most important indicators of the effectiveness of content protection systems are indicators of the achieved security level, i.e. functional properties of security. These indicators are: confidentiality, integrity, availability.Each of the indicators of the functional properties of content securityis distributed according to the methods of ensuring and the degree of its achievement. A significant drawback of such indicators is that they are qualitative. This significantly narrows the scope of their use and makes it impossible to use them in mathematical expressions for optimizing the parametersof protection means, obtaining quantitative estimates of the performance quality of the protection system or its components, etc. The work offers a number of quantitative indicators, which, depending on the purpose, can be probabilistic and temporal. Calculation of such indicators makes it possible to assess the degree of ensuring the functional properties of information security or the possible degree of ensuring the functional properties of protected information.
PL
Najważniejszymi wskaźnikami skuteczności systemów ochrony treści są wskaźniki osiągniętego poziomu bezpieczeństwa –właściwości funkcjonalne zabezpieczeń. Takimi wskaźnikami są: poufność, integralność, dostępność. Każdy zewskaźników właściwości funkcjonalnych bezpieczeństwa treści jest podzielony ze względu na metody zapewnienia i stopień ich osiągnięcia. Istotną wadą takich wskaźników jest to, że są one jakościowe. Zawęża to znacznie zakres ich stosowania i uniemożliwia wykorzystanie ich w wyrażeniach matematycznych do optymalizacji parametrów środków ochrony, uzyskania ilościowych ocen jakości działania systemu ochrony lub jego elementów itp. W pracy zaproponowano szereg wskaźników ilościowych, które w zależności od celu mogą mieć charakter probabilistyczny i czasowy. Obliczenie takich wskaźników pozwala ocenić stopień zapewnienia właściwości funkcjonalnych bezpieczeństwa informacji lub możliwy stopień zapewnienia właściwości użytkowych chronionych informacji.
Rocznik
Strony
21--25
Opis fizyczny
Bibliogr. 22 poz., rys.
Twórcy
  • National Technical University of Ukraine “Igor Sikorsky Kyiv Politechnic Institute”, Department of Acoustic Multimedia Electronic Systems,Kyiv, Ukraine
  • Yuriy Fedkovych Chernivtsi National University, Department of Radio Engineering and Information Security, Chernivtsi, Ukraine
  • Yuriy Fedkovych Chernivtsi National University, Department of Radio Engineering and Information Security, Chernivtsi, Ukraine
Bibliografia
  • [1] Al-Mukaddim K. P., Rajkumar B.: A Taxonomy and Survey of Content Delivery Networks. Australia, 2007.
  • [2] Andreev V. I., Kozlov V. S., Horoshko V. A.: Kolychestvennaya otsenka zashishennosti tekhnicheskikh obektov s uchetom ikh funktsionirovaniya. Zakhyst informatsiyi 2, 2004, 47–51.
  • [3] Ayankoya F., Otushile O., Ohwo B.: A Review on Content Delivery Networks and Emerging Paradigms. International Journal of Scientific & Engineering Research 9, 2018, 211–217.
  • [4] Bohush V. M., Kudin A. M.: Monitorynh system informatsiinoi bezpeky. DUIKT, Kyiv 2006.
  • [5] Charles D. C. et al.: Enhanced Streaming Services in a Content Distribution Network. IEEE Computing Society, 2001, 66–75.
  • [6] Dmitrenko A. P., Sirchenko G. A., Horoshko V. A.: Modeli bezopasnogo soedineniya s udalennymi obektami. Zakhyst informatsiyi 1, 2010, 53–57.
  • [7] Dmitrenko A.P., Sirchenko G.A., Horoshko V.A.: Statisticheskoe modelirovanie dlya ocenki zashhishhennosti lokalnoj seti. Visnyk DUIKT 1, 2010, 62–67.
  • [8] Ingmar P. et al.: Improving Content Delivery with Provider-aided Distance Information System (PaDIS). IEEE Computer Society, 2012, 44–52.
  • [9] Jaeyeon J., Balachander K., Rabinovich M.: Flash crowds and denial of service attacks: Characterization and implications for CDNs and Web sites. 11th International World Wide Web Conference Hawaii: ACM, 2002, 293–304.
  • [10] Kirichek R., Kulik V., Koucheryavy A.: False clouds for Internet of Things and methods of protection. 18th International Conference on Advanced Communication Technology, Pyeongchang, South Korea 2016, 201–205.
  • [11] Moroz S. et al.: Methods for ensuring data security in mobile standards. Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska – IAPGOS, 1, 2022, 4–9 [http://doi.org/10.35784/iapgos.2877].
  • [12] Nikolaienko B., Vasylenko S.: Application of the threat intelligence platform to increase the security of government information resources. Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska – IAPGOS 4, 2021, 9–13 [http://doi.org/10.35784/iapgos.2822].
  • [13] Politanskyi R., Politanskyi L., Hres O., Lesinskyi V. Statistical estimation of pseudorandom number sequences. 14th International Conference on Advanced Trends in Radioelectronics, Telecommunications and Computer Engineering, TCSET 2018, 873–876.
  • [14] Rusyn V. et al.: Computer Modelling of the Information Properties of Hyper Chaotic Lorenz System and Its Application in Secure Communication System. Journal of Physics: Conference Series 1764, 2021, 012205 [http://doi.org/10.1088/1742-6596/1764/1/012205].
  • [15] Rusyn V., Sambas A., Mujiarto: Information security system based on chaotic signals. CEUR Workshop Proceedings 3039, 2021, 294–299.
  • [16] Rusyn V., Subbotin S., Sambas A.: Simple autonomous security system based on Arduino UNO platform and fingerprint scanner module: A study case. CEUR Workshop Proceedings 2864, 2021, 262–271.
  • [17] Shirochin V. P., Muhin V. E., Kramar D. I.: Analiz riskov v zadachah monitoringa bezopasnosti kompyuternyh sistem i setej. Zakhyst informatsii 1, 2003, 28–34.
  • [18] Shoroshev V. V., Ilnytskyi A. Yu.: Informatsiino-analitychna model bazovoho pervynnoho zakhystu PEOM vid zahroz NSD. Byznes y bezopasnost 3–5, 1999, 32–39.
  • [19] Shushura O. M. et al.: Simulation of information security risks of availability of project documents based on fuzzy logic. Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska – IAPGOS 3, 2022, 64–68 [http://doi.org/10.35784/iapgos.3033].
  • [20] Sirchenko H. A.: Zadachi zabezpechennia tsilisnosti ta dostupnosti informatsiinykh obiektiv v komunikatsiinykh merezhakh. Zakhyst informatsii 2, 2010, 49–54.
  • [21] Vasilenko V. S., Korolenko M. P.: Celostnost informacii v avtomatizirovannyh sistemah. Korporativnye sistemy 3, 1999, 52–58.
  • [22] Vyshnivskyi V. V., Sribna I. M., Zinchenko O. V.: Analysis of technical solutions for identification of internet things in modern communication networks. Electronics and Control Systems 1, 2021, 33–39 [http://doi.org/10.18372/1990-5548.67.15583].
Uwagi
Opracowanie rekordu ze środków MEiN, umowa nr SONP/SP/546092/2022 w ramach programu "Społeczna odpowiedzialność nauki" - moduł: Popularyzacja nauki i promocja sportu (2022-2023).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-d1f754cc-c9c5-4af0-9248-d849dd063dbf
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.