УЗАГАЛЬНЕНА ДИФЕРЕНЦІЙНО-ІГРОВА МОДЕЛЬ ШАБЛОНУ ПОТЕНЦІЙНО НЕБЕЗПЕЧНОЇ КІБЕРАТАКИ

Ключові слова: потенційно небезпечна кібератака; кіберзагроза; шаблон; диференціально-ігрова модель; диференційні перетворення; Р-перетворення; інформаційно-телекомунікаційна система; критична інформаційна інфраструктура

Анотація

На сьогодні в світі відбувається суттєве збільшення кількості кібератак. При цьому пропорційно зростає їх технологічна складність. В найближчому майбутньому не виключається поява нових потенційно небезпечних кібератак, що в свою чергу може призвести до погіршення їх виявлення й нейтралізації та, як наслідок, негативно вплинути на рівень захищеності інформаційних та інформаційно-телекомунікаційних систем критичної інформаційної інфраструктури. Виходячи із зазначеного у статті вирішується актуальної задачі виявлення та нейтралізації потенційно небезпечних кібератак яка зводиться до розроблення диференціально-ігрової моделі їх шаблону. В основу створеного шаблону потенційно небезпечної кібератаки запропоновано покласти деннінгову модель захисту інформації та метод диференціально-ігрового моделювання процесів кібернетичного нападу на інформацію. У статті показано, що моделювання шаблону потенційно небезпечної кібератаки здійснюється  в умовах апріорної невизначеності вхідних даних, оскільки потенційні кібератаки, які матимуть місце можуть бути досить різноманітними. У зв’язку з цим через неможливість висунення коректних вимог до вхідних параметрів моделі запропоновано як узагальнену модель шаблону потенційно небезпечної кібератаки використовувати гібридну модель. Такий підхід забезпечує моделі, що розробляється, адекватність, тобто збіжність з реальними фізичними явищами та процесами в інформаційних та інформаційно-телекомунікаційних системах. У результаті застосування методу диференціально-ігрового моделювання в аналітичному вигляді узагальнену диференціально-ігрову модель шаблону потенційно небезпечної кібератаки. Таким чином в статті набула подальшого розвитку узагальнена диференціально-ігрова модель шаблону потенційно небезпечної кібератаки в основу якої покладено деннінгову модель захисту інформації та методи диференціально-ігрового моделювання процесів нападу на інформацію, яка на відміну від існуючих враховує інтенсивності дій порушника та сторони, що захищається. Це дає змогу оцінювати рівень незахищеності інформаційно-телекомунікаційної системи в умовах апріорної невизначеності вхідних даних. Застосування моделі на практиці дозволяє створювати ефективні системи захисту інформації , які будуть здатні з мінімальними похибками першого роду виявляти потенційно небезпечні кібератаки в інформаційно-телекомунікаційній системі критичної інфраструктури.

 

Завантаження

Дані завантаження ще не доступні.

Посилання

Hryshchuk, R., 2011. Attacks on information in the information and communication systems. Suchasna Spetsialna Tekhnika, 1(24), p.61-66. (in Ukrainian) doi: 10.36486/mst2411-3816

Olifer, V. and Olifer, A., 2015. Computer Network Security M.: Goryachaya liniya - Telecom, p. 644. (in Russian)

Okhrimchuk, V. and Zavada, A., 2012. Intrusion detection systems: current status and prospects. Suchasnyi zakhyst informatsii, 2 (11), p. 9-17. (in Ukrainian)

Okhrimchuk, V., Zavada, A. and Samchyshyn, O., 2012. Analysis of modern intrusion detection and prevention systems. Problems of creation, testing, application and operation of complex information systems: collection of scientific works, (6), Zhytomyr: ZVI NAU, p. 97-106. (in Ukrainian)

Hryshchuk, R. and Danik Yu., 2016. Basics of cybernetic security. Monograph. Zhytomyr: ZNAEU, p. 636.

Ten, C.-W. Manimaran, G., Liu, C.-C. 2010. Cybersecurity for criticalinfrastructures: Attack and defense modeling. IEEETrans. Syst., Man Cybern , 40(4) pp.853 -865. doi: 10.1109/TSMCA.2010.2052700

Ruban, І., Martovytskyi, V. and Partyka, S., 2016. Classification of methods for detecting anomalies in information systems. Systemy ozbroiennia i viiskova tekhnika, 3(47), p 100-105. (in Ukrainian)

Korchenko, О., Tereikovskyi, I. and Kazmirchuk, I., 2014. Neural network assessment method for internet-oriented cyber attacks. Visnyk inzhenernoi akademii Ukrainy , 2(87), p 93. (in Ukrainian) Access mode: http://nbuv.gov.ua/UJRN/Viau_2014_2_19.

Lozhkovskyi, A., 2010. Queuing theory in telecommunications. Odessa: ONAZ im. O.S. Popova, p 112 (in Ukrainian)

Havrylova, E., 2017. Research on network attack detection methods. Nauchnye zapysky molodykh yssledovatelei, 4, p. 55–58. (in Russian)

Okhrimchuk, V. and Hryshchuk, R., 2015. Setting a scientific task to develop templates for potentially dangerous cyber attacks. Bezpeka informatsii , 21(3), p 276-282. (in Ukrainian) doi: 10.18372/2225-5036.21.9704

Okhrimchuk, V., Hryshchuk, R. and Akhtyrtseva, V., 2016. The sources of primary data for the development potentially dangerous patterns of cyber-attacks. Information protection, 1(18), p. 21-29. (in Ukrainian) doi: 10.18372/2410-7840.18.10109

Okhrimchuk, V., 2018. Model of potentially dangerous pattern of cyber-attack. Pravove normatyvne ta metrolohichne zabezpechennia systemy zakhystu informatsii v Ukraini. Scientific and Technical Collection, 1 (35), p. 30-39. (in Ukrainian)

Dudykevych, V. and Opirskyi, I., 2016. Analysis of models of information protection in the state information networks. Systemy obrobky informatsii, 4 (141), p 86-89 p. (in Ukrainian)

Shchehlov, K. and Shchehlov, A., 2015. Interpretation and modeling of threats to attacks on the information system. Part 1. Vulnerability threat modeling and attack threat interpretation. Informaczionny`e tekhnologii, 21(12) p. 930-940. (in Russian)

Shchehlov, K. and Shchehlov, A., 2015. Interpretation and modeling of threats to attacks on the information system. Part 2. Modeling an attack threat. Informaczionny`e tekhnologii. 22(1), p. 54 64. (in Russian)

Hryshchuk, R., 2009. Differential-game branched spectral model of the attack on information process. Visnyk Zhytomyrskoho derzhavnoho tekhnolohichnoho universytetu, 1 (48), p. 152–159. (in Ukrainian) https://doi.org/10.26642/tn-2009-1(48)-152-159

Hryshchuk, R., 2010. Theoretical foundations of modeling the processes of attack on information by the methods of theories of differential games and differential transformations: monograph. Zhytomyr: Ruta, p. 280. (in Ukrainian)

Pukhov, H., 1986. Differential transformations and mathematical modeling of physical processes: monograph. К. : Nauk. dumka, p. 160. (in Russian)

Hryshchuk, R., 2009. The method of differential-igrovoy P-modeling processes in attacking information. Informatsiina bezpeka, 2 (2), p. 128-132. (in Ukrainian)

Hryshchuk, R., 2009. Differential-Taylor model of finding a technical object under the influence of unauthorized access methods. Zakhyst informatsii, 1 (42), p. 19-27. (in Ukrainian) doi: 10.18372/2410-7840.11.5370

Hryshchuk, R., 2010. Differential-game model of template of normal behavior of Web-server. Problemy telekomunikatsii, 2 (2), p. 96-106. (in Ukrainian)

Pukhov, H., 1984. Differential transformations of functions and equations. К.: Nauk. dumka, p. 420. (in Russian)

Martyniuk, P. and Hoshko, O., 2013. Comparative analysis of the efficiency of the application of numerical methods for solving large systems of linear algebraic equations. Visnyk Natsionalnoho universytetu vodnoho hospodarstva ta pryrodokorystuvannia, 1(61), p. 289-297. (in Ukrainian)


Переглядів анотації: 66
Завантажень PDF: 38
Опубліковано
2020-06-25
Як цитувати
[1]
V. Okhrimchuk, «УЗАГАЛЬНЕНА ДИФЕРЕНЦІЙНО-ІГРОВА МОДЕЛЬ ШАБЛОНУ ПОТЕНЦІЙНО НЕБЕЗПЕЧНОЇ КІБЕРАТАКИ», Кібербезпека: освіта, наука, техніка, вип. 4, вип. 8, с. 113-123, Чер 2020.