МОДЕЛЬ АДАПТИВНОГО УПРАВЛІННЯ ПРАВАМИ ДОСТУПУ З ВИКОРИСТАННЯМ АПАРАТУ МЕРЕЖ ПЕТРІ

Автор(и)

DOI:

https://doi.org/10.28925/2663-4023.2022.15.135147

Ключові слова:

інформаційно-освітнє середовище університету; кібербезпека; управління правами доступу; політика безпеки; математична модель; мережі Петрі; коригування правил

Анотація

У статті описано концептуальну модель адаптивного управління кіберзахистом інформаційно-освітнього середовища сучасного університету (ІОСУ). Мережі Петрі застосовано як математичний апарат для вирішення завдання адаптивного управління правами доступу користувачів ІОСУ. Запропоновано імітаційну модель та виконано моделювання у пакеті PIPE v4.3.0. Показано можливість автоматизації процедур коригування профілю користувача для мінімізації або нейтралізації кіберзагроз в ІОС. Запропоновано модель розподілу завдань користувача в комп'ютерних мережах ІОСУ. Модель, на відміну існуючих, побудована з урахуванням математичного апарату мереж Петрі і містить змінні, які дозволяють скоротити потужність простору станів. Доповнено метод контролю прав доступу (МКПД). Доповнення торкнулися аспектів перевірки прав доступу, які запитуються завданням та вимогами політики безпеки, ступенем узгодженості завдань та дозволених до доступу вузлів ІОСУ. Коригування правил та метрик безпеки для нових задач або перерозподілу задач описано в нотації мереж Петрі

Завантаження

Дані завантаження ще не доступні.

Посилання

Buinytska, O. P., Hrytseliak, B. I. (2013). Student v informatsiino-osvitnomu seredovyshchi suchasnoho universytetu. Informatsiini tekhnolohii i zasoby navchannia, 36(4), 66-83.

Vorozhbyt, A. V. (2018). Veb-oriientovane informatsiino-osvitnie seredovyshche zakladu osvity. Informatsiini tekhnolohii v osviti, (3), 20-29.

Kydyralina, L. M., Akhmetov, B. S., Lakhno, V. A. Modeliuvannia protsedury pryiniattia rishen shchodo finansuvannia zasobiv kiberbezpeky informatsiino-osvitnoho seredovyshcha universytetu. Zakhyst informatsii, 20(2), 120-127.

Liu, X., Zhang, J., Zhu, P. (2017). Modeling cyber-physical attacks based on probabilistic colored Petri nets and mixed-strategy game theory. International Journal of Critical Infrastructure Protection, (16), 13–25.

Suprunenko, O. O. (2010). Modyfikatsiia pidsystem zakhystu informatsii na osnovi merezh Petri. Visnyk Natsionalnoho tekhnichnoho universytetu «KhPI». Seriia: Novi rishennia u suchasnykh tekhnolohiiakh, (57), 173-177.

Akhmetov, B., Lakhno, V., Boiko, Y., Mishchenko, A. (2017). Designing a decision support system for the weakly formalized problems in the provision of cybersecurity. Eastern-European Journal of Eenterprise Technologies, 1(2), 4–15.

Dudykevych, V. B., Harasym, Yu. R., Nechypor, V. V. (2011). Metody modeliuvannia system zakhystu informatsii dlia korporatyvnykh merezh zviazku. Suchasnyi zakhyst informatsii, (4), 54-60.

Alheeti, K. M. A., Gruebler, A., McDonald-Maier, K. D., & Fernando, A. (2016, January). Prediction of DoS attacks in external communication for self-driving vehicles using a fuzzy petri net model. In Consumer Electronics (ICCE), 2016 IEEE International Conference on (pp. 502–503). IEEE.

de Carvalho, M. A., Bandiera-Paiva, P. (2017, October). Evaluating ISO 14441 privacy requirements on role based access control (RBAC) restrict mode via Colored Petri Nets (CPN) modeling. In Security Technology (ICCST), 2017 International Carnahan Conference on (pp. 1–8). IEEE.

Appel, M., Konigorski, U., Walther, M. (2018). A Graph Metric for Model Predictive Control of Petri Nets. IFAC-PapersOnLine, 51(2), 254–259.

Gao, Z., Zhao, C., Shang, C., Tan, C. (2017, October). The optimal control of mine drainage systems based on hybrid Petri nets. In Chinese Automation Congress (CAC), 2017 (pp. 78–83). IEEE.

Narayanan, M., Cherukuri, A. K. (2018). Verification of Cloud Based Information Integration Architecture using Colored Petri Nets. International Journal of Computer Network and Information Security, 10(2), 1.

Lakhno, V., Tkach, Y., Petrenko, T., Zaitsev, S., Bazylevych, V. (2016). Development of adaptive expert system of information security using a procedure of clustering the attributes of anomalies and cyber attacks. Eastern-European Journal of Enterprise Technologies, 6(9 (84)), 32–44. https://doi.org/10.15587/1729-4061.2016.85600.

Beketova, G., Akhmetov, B., Korchenko, A., Lakhno, V., Tereshuk, A. (2017). Cyber intelligence systems based on adaptive regression splines and logical procedures of attack recognition. Computer modelling and new technologies, 21(2), 7–16.

Lakhno, V., Petrov, A., & Petrov, A. (2017). Development of a Support System for Managing the Cyber Security of Information and Communication Environment of Transport. У Information Systems Architecture and Technology: Proceedings of 38th International Conference on Information Systems Architecture and Technology – ISAT 2017 (с. 113–127). Springer International Publishing. https://doi.org/10.1007/978-3-319-67229-8_11

Downloads


Переглядів анотації: 321

Опубліковано

2022-03-31

Як цитувати

Lakhno, V., Smolii , V. ., Blozva, A., Kasatkin, D. ., Osypova, T. ., & Misiura, M. (2022). МОДЕЛЬ АДАПТИВНОГО УПРАВЛІННЯ ПРАВАМИ ДОСТУПУ З ВИКОРИСТАННЯМ АПАРАТУ МЕРЕЖ ПЕТРІ. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 3(15), 135–147. https://doi.org/10.28925/2663-4023.2022.15.135147

Статті цього автора (авторів), які найбільше читають

<< < 1 2