Математична модель оцінювання рівня знань користувачів інформаційно-телекомунікаційної системи (2)

І.А. Пількевич, д-р техн. наук,
О.С. Бойченко, канд. техн. наук, В.В. Лобода, Р.І. Гладич
Житомирський військовий інститут ім. С.П. Корольова
Україна, 10004, м. Житомир, проспект Миру, 22
тел. +38(067) 39 787 39, e-mail: Ця електронна адреса захищена від спам-ботів. Вам необхідно увімкнути JavaScript, щоб побачити її.;
тел. +38(068) 17 025 02, e-mail: Ця електронна адреса захищена від спам-ботів. Вам необхідно увімкнути JavaScript, щоб побачити її.;
тел. +38(063) 52 711 95, e-mail: Ця електронна адреса захищена від спам-ботів. Вам необхідно увімкнути JavaScript, щоб побачити її.;
тел. +38(068) 98 664 51, e-mail: Ця електронна адреса захищена від спам-ботів. Вам необхідно увімкнути JavaScript, щоб побачити її.

Èlektron. model. 2021, 43(1):17-27

АНОТАЦІЯ

На основі нормативно-правових документів, які регламентують захист інформації в ін­формаційно-телекомунікаційних системах, розроблено математичну модель оцінювання рівня знань користувачів інформаційно-телекомунікаційної системи за результатами виконання ними тестових завдань. Застосовано методи сучасної теорії тестів та визначено вихідні дані. Для оцінювання рівня знань користувачів інформаційно-телекому­ніка­цій­ної системи запропоновано використання шкали результатів виконання тесту та визначено її межі, які залежать від кількості якісних показників рівня знань. Показано математичну залежність складності тесту від кількості завдань різного рівня складності. Про­ведено перевірку адекватності моделі для трьох користувачів, за результатами якої вста­нов­лено, що якісна відповідь на завдання вищого рівня складності забезпечує більшу кіль­кісну оцінку рівня знань. Наведено приклад визначення меж шкали результатів виконання тесту для трьох якісних показників рівня знань користувачів інформаційно-телекомунікаційної системи.

КЛЮЧОВІ СЛОВА:

внутрішній порушник, модель порушника, захист інформації, ма­тематична модель.

СПИСОК ЛІТЕРАТУРИ

  1. Загальні положення щодо захисту інформації в комп’ютерних системах від несанк­ціонованого доступу. НД ТЗІ 1.1-002-99. Наказ Департаменту спеціальних те­ле­ко­мунікаційних систем та захисту інформації Служби безпеки України від 28.04.1999 № 22. http://dsszzi.gov.ua/">URL:http://dsszzi.gov.ua/dsszzi/doccatalog/document?id=106340 (дата звернення: 12.05.2020).
  2. Порядок проведення робіт зі створення комплексної системи захисту інформації в інформаційно-телекомунікаційній системі. НД ТЗІ 3.7-003-05. Наказ Департаменту спеціальних телекомунікаційних систем та захисту інформації Служби безпеки Украї­ни від 08.11.2005 № 125. URL: http://www.dsszzi.gov.ua/control/uk/publish/ar-ticle?art_id=46074 (дата звернення: 12.05.2020).
  3. Про затвердження Правил забезпечення захисту інформації в інформаційних, теле­комунікаційних та інформаційно-телекомунікаційних системах. Постанова Кабінету Міністрів України від 29.03.2006 №URL: http://www.zakon.rada.gov.ua/laws/ show/373-2006-%DO%BF (дата звернення: 12.05.2020).
  4. Типове положення про службу захисту інформації в автоматизованій системі. НД ТЗІ 1.4-001-2000. Наказ Департаменту спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України від 04.12.2000 № URL: http:// www.tzi.com.ua/downloads/1.4-001-2000.pdf (дата звернення: 12.05.2020).
  5. Панченко В.О. Механізм протидії інсайдерам у системі кадрової безпеки// Наук. вісник Львівського державного університету внутрішніх справ, 2018, №1, с. 219—227.
  6. Бойченко О.С., Гуменюк І.В., Гладич Р.І. Математична модель оцінки ризику не­санкціонованого доступу до інформації користувачами інформаційно-телекомуніка­ційної системи // Зб. наук. праць «Проблеми створення, випробування, застосування та експлуатації складних інформаційних систем». Вип. 16. Житомир : ЖВІ, 2019, с. 124—135.
  7. Бойченко О.С., Зюбіна Р.В. Метод розрахунку ймовірності реалізації загроз інфор­мації з обмеженим доступом від внутрішнього порушника // Безпека інфор­ма­ційних систем та технологій,2019, № 1 (1), с. 19 – 26.
  8. КомаровМ.Ю., Ониськова А.В., Гончар С.Ф.  Аналіз дослідження моделі порушника безпеки інформації для захищеного вузла інтернет доступу //Вчені записки ТНУ ім. В.І. Вернадського. Серія: технічні науки, 2018, 29 (68), ч. 1, № 5, с. 138—142.
  9. Лісова Т.В.Моделі та методи сучасної теорії тестів /Нав.-метод. посіб. Ніжин: Вида­вець ПП Лисенко М.М., 2012, 112 с.
  10. Федорук П.І. Адаптивні тести: статистичні методи аналізу результатів тестового контролю знань//Математичні машини і системи, 2007, № 3, 4, с. 122—138.
  11. Rasch G. Probabilistic Models for Some Intelligence and Attainment Tests. With a Foreword and Afteword by B.D. Wright. The Univ. of Chicago Press. Chicago & London, 1980, 199 р.
  12. Погребнюк І.М., Томашевський В.М. Моделювання сценаріїв адаптивного навчання з використанням мереж Петрі // Вісник НТУУ «КПІ» Інформатика, управління та обчислювальна техніка, 2013, № 55, с. 38—45.
  13. ІвохінЄ.В., Махно М.Ф. Розробка засобів адаптивного тестування та автоматичного оцінювання знань // Вісник Київського національного університету ім. Тараса Шев­чен­ка. Серія фізико-математичні науки, 2015, №1, с. 130—133.
  14. ПасєкаМ.С. Опрацювання даних адаптивного навчання і тестування студентів вищого навчального закладу // Наук. вісник НЛТУ України, 2015, вип. 25(4), с. 400—407.
  15. ФетісовВ.С., Чернишова Е.О. Програмні засоби для обґрунтування якості тестових завдань// Наукові записки НДУ ім. М. Гоголя. Психолого-педагогічні науки, 2011, № 10, с. 106—110.
  16. СоколовА.Ю., Молчанова О.Г.  Методы оценивания результатов тестирования в автоматизированных системах обучения // Радіоелектронні і комп’ютерні системи, 2011, № 1 (49), с. 117—123.
  17. РаковС.А., Мазорчук М.С., Бондаренко Е.О. Алгоритм корректировки тестовых баллов на основе анализа сложности заданий// Інформаційні технології в освіті, 2013, № 16, с. 49—56.
  18. Шумейко О.О.,Іскандарова-Мала А.О., Лимар Н.М. Про обчислення складності завдань // Математичне моделювання, 2018, № 2 (39), с. 58—65.
  19. Алєксєєв О.М., Коновалова Н.А., Лозова К.А., Трофименко П.Є.Значущість і склад­ність тестових завдань під час оцінювання діяльності викладачів ВНЗ // Вісник КНУТД, Серія Технічні науки, 2015, № 2 (84), с. 240—246.
  20. Мельник А.М., Пасічник Р.М., Шевчук Р.П. Інформаційна технологія автоматичної генерації тестових завдань з керованою складністю // Системи обробки інформації, 2011, № 3(93), с. 57—61.

ПІЛЬКЕВИЧ Ігор Анатолійович, д-р техн. наук, професор, професор кафедри комп’ю­терних інформаційних технологій Житомирського військового інституту ім. С.П. Корольова. У 1982 р. закінчив Житомирське військове училище радіоелект­ро­ніки ППО. Область наукових досліджень — математичне моделювання складних сис­тем, інфор­маційна безпека.

БОЙЧЕНКО Олег Сергійович, канд. техн. наук, начальник науково-дослідного відділу наукового центру Житомирського військового інституту ім. С.П. Корольова, який за­кінчив у 2004 р. Область наукових досліджень — захист інформації, моделювання інфор­маційно-телекомунікаційних систем.

ЛОБОДА Вероніка Вікторівна, молодший науковий співробітник науково-дослідного від­ділу наукового центру Житомирського військового інституту ім. С.П. Корольова. Область наукових досліджень — захист інформації, моделювання інформаційно-комуні­каційних систем.

ГЛАДИЧ Роман Іванович, науковий співробітник науково-дослідного відділу наукового центру Житомирського військового інституту ім. С.П. Корольова. У 2006 р. закінчив Житомирський військовий інститут радіоелектроніки ім. С.П. Корольова. Область наукових досліджень — захист інформації, моделювання інформаційно-комунікаційних систем.

Повний текст: PDF