Ismailov, B. G.Ісмайлов, Б. Г.2025-12-052025-12-052024https://eir.zp.edu.ua/handle/123456789/25362Ismailov B. G. Analysis of the results of simulation modeling of the information security system against unauthorized access in service networks / B. G. Ismailov // Радіоелектроніка, інформатика, управління. – 2024. – № 2 (69). – C. 34-44.EN: Context. An analysis of the service network shows that insufficient information security in service networks is the cause of huge losses incurred by corporations. Despite the appearance of a number of works and materials on standardization, there is currently no unified system for assessing information security in the field of information security. It should be noted that existing methods, as well as accumulated experience in this area, do not completely overcome these difficulties. This circumstance confirms that this problem has not yet been sufficiently studied and, therefore, remains relevant. The presented work is one of the steps towards creating a unified system for assessing information security in service networks. Objective. Development of an algorithm and simulation model, analysis of simulation results to determine the key characteristics of the Information Security System, providing the capability for complete closure, through the security system, of all potential threat channels by ensuring control over the passage of all unauthorized access requests through defense mechanisms. Method. To solve the problem, a simulation method was applied using the principles of queuing system modeling. This method makes it possible to obtain the main characteristics of the Information Security System from the unauthorized access with a limited amount of buffer memory. Results. Algorithms, models, and methodology have been developed for the development of Information Security System from unauthorized access, considered as a single-phase multi-channel queuing system with a limited volume of buffer memory. The process of obtaining model results was implemented in the General Purpose Simulation System World modelling system, and comparative assessments of the main characteristics of the Information Security System were carried out for various laws of distribution of output parameters, i.e., in this case, unauthorized access requests are the simplest flows, and the service time obeys exponential, constant, and Erlang distribution laws. Conclusions. The conducted experiments based on the algorithm and model confirmed the expected results when analyzing the characteristics of the Information Security System from the unauthorized access as a single-phase multi-channel queuing system with a limited waiting time for requests in the queue. These results can be used for practical construction of new or modification of existing Information Security System s in service networks of objects of various purposes. This work is one of the approaches to generalizing the problems under consideration for systems with a limited volume of buffer memory. Prospects for further research include research and development of the principles of hardware and software implementation of Information Security System in service networks. UK: Актуальність. Аналіз мережі обслуговування показує, що недостатня захищеність інформації в мережах обслуговування є причиною великих збитків, завданих корпораціями. Незважаючи на появу низки робіт, та матеріалів зі стандартизації, в даний час єдина система оцінки захищеності інформації в галузі інформаційної безпеки відсутня. Слід зазначити, що існуючі методи, і навіть накопичений досвід у цій галузі неможливо повністю подолати ці труднощі. Ця обставина підтверджує, що дана проблема ще недостатньо вивчена і, отже, зберігає свою актуальність. Представлена робота є одним із кроків на шляху створення єдиної системи оцінки безпеки інформації у мережах обслуговування. Мета роботи. Розробка алгоритму та моделі імітації, аналіз результатів моделі імітації для визначення основних характеристик системи безпеки інформації, що надають можливість повного закриття, за допомогою системи безпеки, всіх можливих каналів прояву загроз, шляхом забезпечення контролю переходу всіх запитів несанкціонованого доступу через механізм захисту. Метод. Для вирішення поставленого завдання було застосовано метод імітаційного моделювання з використанням принципів моделювання системи масового обслуговування. Даний метод дозволяють отримати основні характеристики системи безпеки інформації від несанкціонованого доступу з обмеженим обсягом буферної пам’яті. Результати. Розроблено новий алгоритм, моделі та методологію розробки системи безпеки інформації від несанкціонованого доступу, що розглядається як однофазна багатоканальна системи масового обслуговування з обмеженим обсягом буферної пам’яті. Процес одержання результатів моделі було реалізовано системі моделювання General Purpose Simulation System World і проведено порівняльні оцінки основних характеристик системи безпеки інформації щодо різних законів розподілу вихідних параметрів, тобто. при цьому запити несанкціонованого доступу є найпростішими потоками, а час обслуговування підпорядковується експоненційному, постійному та законам Ерлангового розподілу. Висновки. Проведені експерименти на основі алгоритму та моделі підтвердили очікувані результати при аналізі характеристик системи безпеки інформації від несанкціонованого доступу як однофазної багатоканальної системи масового обслуговування з обмеженим часом очікування запитів у черзі. Ці результати можуть бути використані для практичної побудови нових або модифікації існуючих системи безпеки інформації в мережах обслуговування об’єктів різного призначення. Дана робота є одним з підходів до узагальнення розглянутих проблем для систем з обмеженим обсягом буферної пам’яті. Перспективи подальших досліджень включають в себе дослідження та розробку принципів апаратно-програмної реалізації системи безпеки інформації в мережах обслуговування.ukunauthorized access, information security systems, information security, queuing systems, defense mechanism, simulation modelingнесанкціонований доступ, системи безпеки інформації, інформаційна безпека, системи масового обслуговування, механізм захисту, імітаційна моделюванняAnalysis of the results of simulation modeling of the information security system against unauthorized access in service networksАналіз результатів імітаційного моделювання системи безпеки інформації від несанкціонованого доступу у мережах обслуговуванняArticle