14 research outputs found

    МОДЕЛЬ ПОКАЗНИКА ПОТОЧНОГО РИЗИКУ РЕАЛІЗАЦІЇ ЗАГРОЗ ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИМ СИСТЕМАМ

    Get PDF
    The article proposes a model for estimating the quantitative indicator of current risks of threats and cyber attacks on transport information and communication systems (TICS). The model differs from the existing one in taking into account the degree of impact of each threat or cyber attack within the class on the probability of an accident that occurs during cyberattacks on components of transport information and communication systems, which in many cases can be attributed to critical computer systems. It is shown that the current risks may be insignificant if all potentially dangerous parameters of transport information and communication systems are maintained within the established limits, or increase, becoming threatening, when such parameters deviate from the norm. The necessity to describe the degree of current danger of risks of threats and cyberattacks with the help of some quantitative indicator is substantiated. The value of this indicator may depend on the deviations of the parameters related to the cyber security of information and communication systems of transport. An appropriate calculation formula is proposed to determine the current risk of the threat to information and communication systems of transport. To test the proposed model, a simulation experiment was conducted, the results of which are also presented in the article. Simulation modeling was also performed to verify the adequacy of the proposed model and the algorithm for estimating the current risk indicator for components of transport information and communication systems. It is taken into account that many components of transport information and communication systems work in real time. It is shown that the proposed model takes into account the current values of information security metrics and new classes of cyber threats for transport information and communication systems.В статті запропонована модель для оцінювання кількісного показника поточних ризиків реалізації загроз та кібератак на інформаційно-комунікаційні системи транспорту (ІКСТ). Модель відрізняється від існуючих можливістю враховувати ступінь впливу кожної загрози або кібератаки в межах класу на імовірність виникнення аварійної ситуації, що виникає при кібератаках на компоненти інформаційно-комунікаційних систем транспорту, які у багатьох випадках, можна віднести до критично важливих комп’ютерних систем. Показано, що поточні ризики можуть бути незначними, якщо всі потенційно небезпечні параметри інформаційно-комунікаційних систем транспорту підтримуються у встановлених межах, або збільшуватися, набуваючи загрозливого характеру, при відхиленні таких параметрів від норми. Обґрунтовано необхідність описувати ступінь поточної небезпеки ризиків реалізації загроз та кібератак за допомогою деякого кількісного показника. Значення цього показника може залежати від відхилень параметрів, пов'язаних із кібернетичною безпекою інформаційно-комунікаційних систем транспорту. Запропонована відповідна розрахункова формула, для визначення поточного ризику реалізації загрози для інформаційно-комунікаційних систем транспорту. Для апробації запропонованої моделі було проведено імітаційний експеримент, результати, якого теж наведені у статті. Імітаційне моделювання також проведено для перевірки адекватності запропонованої моделі та алгоритму оцінки показника поточних ризиків для компонентів інформаційно-комунікаційних систем транспорту. При цьому враховано, що багато компонентів інформаційно-комунікаційних систем транспорту працюють у реальному масштабі часу. Показано, що запропонована модель враховує поточні значення метрик інформаційної безпеки та нових класів кіберзагроз для інформаційно-комунікаційних систем транспорту

    КЛАСТЕРИЗАЦІЯ ОЗНАК МЕРЕЖЕВИХ АТАК В ЗАДАЧАХ АНАЛІЗУ ЗАХИЩЕНОСТІ ІНФОРМАЦІЇ

    Get PDF
    The paper proposes an algorithm with self-learning elements for intrusion detection systems, as well as an improved clustering technique which is recorded by the data system concerning information security events. The proposed approaches differ from those known using an entropy approach allowing data to be presented as homogeneous groups, moreover, each such group (or cluster) may correspond to predetermined parameters. The proposed solutions relate to the possibilities of assessing dynamic dependencies between clusters characterizing the analysed classes of invasions. The studies have found that in case of manifestation of new signs of information security events, the corresponding scale changes and describes the distances between clusters. A computational experiment was conducted to verify the operability and adequacy of the proposed solutions. During the computational experiment, it has been found that step-by-step calculation of parameters of informative characteristics of network attacks allows to form sufficiently informative cluster structures of data having characteristic attributes. These attributes further become the basis for the knowledge base of intelligent network attack detection systems. Dynamic dependencies between clusters are calculated allowing for a sufficiently accurate definition of the many information security events that can become the source data for further automatic assessment of current threats extent detected by attack detection systems. The methodology and algorithm presented in the paper for clustering the signs of network attacks, in our opinion it is simpler for software implementation than existing analogues.У статті запропоновано алгоритм з елементами самонавчання для систем виявлення вторгнень, а також вдосконалена методика кластеризації, що фіксується системою даних, які стосуються подій інформаційної безпеки. Запропоновані підходи відрізняються від відомих, застосуванням ентропійного підходу, що дозволяє представляти дані як однорідні групи, причому кожна така група (або кластер) може відповідати заздалегідь заданим параметрам. Запропоновані рішення стосуються можливостей оцінювання динамічних залежностей між кластерами, що характеризують аналізовані класи вторгнень. В ході досліджень було встановлено, що в разі прояву нових ознак подій інформаційної безпеки, змінюється і відповідна шкала, що описує відстані між кластерами. Для перевірки працездатності та адекватності запропонованих рішень було проведено обчислювальний експеримент. В ході обчислювального експерименту встановлено, що покрокове обчислення параметрів інформативних ознак мережевих атак, дозволяє сформувати досить інформативні кластерні структури даних, що володіють характерними атрибутами. Ці атрибути в подальшому стають основою для бази знань інтелектуальних систем виявлення мережевих атак. Розраховані динамічні залежності між кластерами, дозволяють досить точно визначати множину подій інформаційної безпеки, які можуть стати вихідними даними для подальшої автоматичної оцінки ступеня поточних загроз, зафіксованих системами виявлення атак. Представлені в статті методика і алгоритм кластеризації ознак мережевих атак, на наш погляд, є більш простими для програмної реалізації, ніж існуючі аналоги. &nbsp

    ПРОЕКТУВАННЯ БАЗИ ЗНАНЬ ДЛЯ СИСТЕМ КІБЕРБЕЗПЕКИ НА ОСНОВІ МЕТОДУ ЗМІСТОВНОЇ ІДЕНТИФІКАЦІЇ ОБ'ЄКТІВ

    Get PDF
    The article presents the results of research performed in the process of designing an expert system (ES) designed to assess the threats to information security (IS) of critical information facilities (CIF). The approach to designing of expert system on the basis of syllogisms and logic of predicates, and also a method of meaningful identification of objects of knowledge base (KB) is offered. The essence of the method is that each object of the database of the projected EU, is matched by a tuple of keywords (ToK), the significance of which is determined by experts. Thus, each database object is placed in accordance with the element of the finite fuzzy topological space of the database objects. Meaningful identification takes place on the distance between the objects of the database. The approach proposed in the work, in comparison with the decisions of other authors, has a number of advantages. Namely, it allows: to model different variants of cyber threat scenarios for CIF and their consequences; determine the contribution of each of the factors or components of the architecture of the IS CIF to the overall picture of the probability of a cyber threat to the CIF; model the interaction of all IS factors and, if necessary, visualize this interaction; calculate and further rank the values of cyber threat probabilities for CIF for specific threat scenarios; automate the processes of threat modeling through the use of developed software and significantly reduce the time for audit of threats. It is shown that the use of the method of meaningful identification allows to increase the adequacy of the models of the selected subject area, as well as to prevent erroneous introduction of the same judgments of experts and goals in the EU database, in particular by combining hierarchies of goals formed by different expert groups. It is shown that the method can also be used to find the goals of the hierarchy, the exact wording of which, according to keywords, is unknown.У статті викладені результати досліджень, виконаних в процесі проектування експертної системи (ЕС), призначеної для оцінки загроз інформаційної безпеки (ІБ) критично важливих об'єктів інформатизації (КВОІ). Запропоновано підхід до проектування експертної системи на основі силогізмів і логіки предикатів, а також методу змістовної ідентифікації об’єктів бази знань (БЗ). Суть методу полягає в тому, що кожному об'єкту БЗ проектованої ЕС, ставиться у відповідність кортеж ключових слів (КС), значимість яких визначається експертним шляхом. Таким чином, кожен об'єкт БЗ ставиться у відповідність елементу кінцевого нечіткого топологічного простору об'єктів БЗ. Змістовна ідентифікація проходить по відстані між об'єктами БЗ. Запропонований в роботі підхід, в порівнянні з рішеннями інших авторів, має низку переваг. А саме дозволяє: моделювати різноваріативні сценарії реалізації кіберзагроз для КВОІ і їх наслідки; визначати внесок від кожного з факторів або компонент архітектури ІБ КВОІ на загальну картину ймовірності реалізації кіберзагрози для КВОІ; моделювати взаємодію всіх факторів ІБ і при необхідності візуалізувати цю взаємодію; розраховувати і в подальшому ранжувати значення ймовірностей кіберзагроз для КВОІ для конкретних сценаріїв реалізації загроз; автоматизувати за рахунок застосування розробленого ПО процеси моделювання загроз і значно скоротити час на аудит загроз. Показано, що використання методу змістовної ідентифікації, дозволяє підвищити адекватність моделей обраної предметної області, а також запобігти помилкове введення в БЗ ЕС однакових за змістом суджень експертів і цілей, зокрема при об'єднанні ієрархій цілей, сформованих різними експертними групами. Показано, що метод також може використовуватися для пошуку цілей ієрархії, точні формулювання яких, за ключовими словами, невідомі

    МОДЕЛЬ ПІДТРИМКИ РІШЕНЬ ГРУПИ ІНВЕСТОРІВ ПРОЕКТІВ ДЛЯ SMART CITY З УРАХУВАННЯМ БАГАТОФАКТОРНОСТІ

    Get PDF
    Creating a multi-factor decision support model for a group of investors for Smart City development. The article describes the method of using of the mathematical decision support model in the evaluation of investment projects. The results are based on the decision of a bilinear multi-step quality game with several terminal surfaces. The model is focused on further software implementation of the decision support system (DSS) or expert system for cross-platform software products. In doing so, players control a dynamic system in multidimensional project spaces. The scientific novelty of the article is that, in contrast to the existing solutions and close to the conceptual focus of research, in the article, for the first time we consider a new class of bilinear multiplayer games. For the first time, we have proposed a solution that allows us to appropriately and correctly describe the investment processes, considering the multifactorial nature of the problem. Computational experiments were performed in MatLab to find sets, investor preferences, and their optimal financial strategies in the analysis of Smart City development projects. The results of the computational experiments confirmed the correctness and capability of the model. In terms of practical importance, the scope of investing in Smart City development projects is considered, given the multifactorial nature of the task and the potential financial strategies of investor groups. The model makes it possible to evaluate the attractiveness for the investor groups (players) of the projects being analyzed.Створення моделі підтримки прийняття рішень групою інвесторів з урахуванням багатофакторності для розвитку Smart City. У статті описана методика використання моделі математичної підтримки рішень у процесі оцінювання інвестиційних проектів. Результати отримані на підставі рішення білінійної багатокрокової гри якості з декількома термінальними поверхнями. Модель орієнтована на подальшу програмну реалізацію в системі підтримки прийняття рішень (СППР) або експертної системи для крос-платформних програмних продуктів. При цьому гравці управляють динамічною системою в багатовимірних просторах проектів. Наукова новизна статті полягає в тому, що на відміну він існуючих рішень і близьких по концептуальної спрямованості досліджень, в статті вперше розглядається новий клас білінійних багатокрокових ігор. Нами вперше запропоновано рішення, що дозволяє адекватно і коректно описувати процеси інвестування, враховуючи багатофакторність в постановці завдання. Виконано обчислювальні експерименти в системі MatLab для пошуку множин, перевагу інвесторів і їх оптимальних фінансових стратегій в ході аналізу проектів розвитку Smart City. Результатами обчислювальних експериментів підтверджена коректність і адекватність моделі. З точки зору практичної значимості розглянуто сферу інвестування в проекти розвитку Smart City з урахуванням багатофакторності завдання і потенційних фінансових стратегій груп інвесторів. Модель дозволяє виконувати оцінку привабливості для груп інвесторів (гравців) проектів, що аналізуються

    ОПТИМІЗАЦІЯ РОЗМІЩЕННЯ ЗАСОБІВ ЗАХИСТУ ІНФОРМАЦІЇ НА ОСНОВІ ЗАСТОСУВАННЯ ГЕНЕТИЧНОГО АЛГОРИТМУ

    Get PDF
    the article considers the possibilities of modifying the genetic algorithm (GA) for solving the problem of selecting and optimizing the configurations of information protection means (IPR) for security circuits of information and communication systems (ICS). The scientific novelty of the work lies in the fact that in GA, as criteria for optimizing the composition of IPR, it is proposed to use the total value of risks from loss of information, as well as the integral indicator of IPR and cost indicators for each class of IPR. The genetic algorithm in the task of optimizing the selection of the composition of the IPR for ICS is considered as a variation of the problem associated with multiple selection. In such a statement, the optimization of the placement of IPR along the contours of ICS protection is considered as a modification of the combinatorial problem about the backpack. The GA used in the computing core of the decision support system (DSS) differs from the standard GA. As part of the GA modification, chromosomes are presented in the form of matrices, the elements of which are numbers that correspond to the numbers of the IPR in the ICS nodes. In the process of GA modification, k-point crossover was applied. The fitness function is represented as the sum of efficiency coefficients. At the same time, in addition to the traditional absolute indicators of the effectiveness of IPR, the total value of risks from loss of information, as well as cost indicators for each class of IPR are taken into account. The practical value of the research lies in the implementation of the DSS based on the proposed modification of the GA. Computational experiments on the selection of a rational software algorithm for the implementation of the model were performed. It is shown that the implementation of GA in DSS allows to speed up the search for optimal options for the placement of cyber security means (CS) for ICS by more than 25 times. This advantage allows not only to perform a quick review of various options of hardware and software IPR and their combinations for ICS, but also to further combine the proposed algorithm with existing models and algorithms for optimizing the composition of ICS cyber security circuits. Potentially, such a combination of models and algorithms will provide an opportunity to quickly rebuild ICS protection, adjusting its profiles in accordance with new threats and classes of cyberattacks.У статті розглянуто можливості модифікації генетичного алгоритму (ГА) для розв'язання задачі щодо підбору та оптимізації конфігурацій засобів захисту інформації (ЗЗІ) для контурів безпеки інформаційно-комунікаційних систем (ІКС). Наукова новизна роботи полягає в тому, що в ГА в якості критеріїв для оптимізації складу ЗЗІ запропоновано використовувати сумарну величину ризиків від втрати інформації, а також інтегральний показник ЗЗІ та вартісні показники для кожного класу ЗЗІ. Генетичний алгоритм у задачі оптимізації вибору складу ЗЗІ для ІКС розглянутий як варіація задачі, пов'язаної з мультивибором. У такій постановці оптимізація розміщення ЗЗІ по контурам захисту ІКС розглянута як модифікація комбінаторної задачі про рюкзак. Застосований в обчислювальному ядрі системи підтримки прийняття рішень (СППР) ГА відрізняється від стандартного ГА. У рамках модифікації ГА хромосоми представлені у вигляді матриць, елементи яких є числами, що відповідають номерам ЗЗІ у вузлах ІКС. У процесі модифікації ГА був застосований k-точковий кросинговер. Фітнес-функція представлена як сума коефіцієнтів ефективності. При цьому крім традиційних абсолютних показників ефективності ЗЗІ враховуються сумарна величина ризиків від втрати інформації, а також вартісні показники для кожного класу ЗЗІ. Практична цінність дослідження полягає у реалізації СППР на основі запропонованої модифікації ГА. Виконані обчислювальні експерименти щодо вибору раціонального програмного алгоритму реалізації моделі. Показано, що реалізація ГА у СППР дозволяє прискорити пошук оптимальних варіантів розміщення засобів кібербезпеки (КрБ) для ІКС більш ніж у 25 разів. Ця перевага дозволяє не тільки виконати швидкий перебір різних варіантів апаратно-програмних ЗЗІ та їх комбінацій для ІКС, але й у подальшому об'єднати запропонований алгоритм із наявними моделями та алгоритмами оптимізації складу контурів кібербезпеки ІКС. Потенційно таке об'єднання моделей та алгоритмів надасть можливість швидко перебудовувати захист ІКС, коригуючи його профілі відповідно до нових загроз та класів кібератак

    МЕТОДИ СИСТЕМНОГО АНАЛІЗУ ПРИ ФОРМУВАННІ ПОЛІТИКИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ НА ТРАНСПОРТІ

    Get PDF
    Approaches to the application of methods of system analysis to solve problems related to information security of enterprises in transport, which have a complex IT structure with a large number of components. It is shown that the active expansion of the areas of informatization of the transport industry, especially in the segment of mobile, distributed and wireless technologies, is accompanied by the emergence of new threats to information security. It is shown that in order to build an effective information security system, the selection and implementation of adequate technical means of protection should be preceded by a stage of description, analysis and modeling of threats, vulnerabilities, followed by calculation of risks for IS and determining the optimal strategy for information security system. After evaluating the different NIB options according to several criteria, a decision is made: if the recommendations coincide, the optimal solution is chosen with greater confidence. If there is a contradiction of recommendations, the final decision is made taking into account its advantages and disadvantages, for example, the strategy of information security system development is chosen, which turned out to be optimal for at least two criteria. If different NIB development strategies are obtained for all three criteria, it is necessary to vary the values of pessimism-optimism in the Hurwitz criterion or change the data, for example, about possible threats to IP or automated enterprise management system. An algorithm for modeling the decision-making process for selecting the optimal strategy for managing investment design components of the information security system for the transport business entity is proposedВикладено підходи до застосування методів системного аналізу для вирішення задач пов'язаних із забезпеченням інформаційної безпеки підприємств на транспорті, які відрізняються складною ІТ структурою з великою кількістю компонентів. Показано, що активне розширення областей інформатизації транспортної галузі, особливо в сегменті мобільних, розподілених і бездротових технологій, супроводжується появою нових загроз інформаційної безпеки. Показано, що для побудови ефективної системи інформаційної безпеки, вибору і впровадження адекватних технічних засобів захисту повинен передувати етап опису, аналізу та моделювання загроз, вразливостей, з подальшим розрахунком ризиків для ІБ і визначенням оптимальної стратегії розвитку системи інформаційної безпеки (СІБ). Після оцінки різних варіантів СІБ за декількома критеріями, приймається рішення: якщо рекомендації збігаються, то з більшою впевненістю обирається оптимальне рішення. Якщо спостерігається протиріччя висновків експертів, то остаточне рішення приймається з урахуванням його переваг і недоліків, наприклад, вибирається та стратегія розвитку системи інформаційної безпеки, яка виявилася оптимальною хоча б для двох критеріїв. Якщо отримані різні стратегії розвитку СІБ для всіх трьох критеріїв, то потрібно варіювати значеннями показника песимізму-оптимізму в критерії Гурвіца або змінити дані, наприклад, про можливі загрози для ІС або автоматизованої системи управління підприємства. Запропоновано алгоритм моделювання процесу прийняття рішення щодо вибору оптимальної стратегії управління інвестиційним проектуванням компонентами системи інформаційної безпеки для господарюючого суб'єкта на транспорті

    ЕФЕКТИВНІСТЬ МЕТОДИКИ РОЗРАХУНКУ ПОКАЗНИКІВ ІНВЕСТИЦІЙ В СИСТЕМИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ОБ’ЄКТІВ ІНФОРМАТИЗАЦІЇ

    Get PDF
    The article analyzes publications on the evaluation of investments in information security (IS) of objects of informatization (OBI). The possibility and necessity of obtaining the necessary data have been substantiated, contributing to a reliable assessment of the effectiveness of measures aimed at increasing the company’s IS. In the study process, the modelling methods have been used. A methodology is proposed for calculating indicators from investment activities in the context of increasing IS metrics of OBI. A specific example of such simulation is described. The proposed methodology provides an assessment of the damage prevention from a cyber-attack. The amount of the damage prevention from a cyber-attack is taken as a basic indicator for calculating the economic effect of investing in information security tools (IST). The performed simulation modelling allowed taking into account the relative uncertainty of the real situation with IS of OBI. The conducted study will help practitioners in the field of IS to obtain informed decisions to increase the efficiency of investment projects in the field of IS for OBI, using the approach outlined in the study. Unlike the existing ones, the proposed methodology takes into account both direct and indirect factors of investment projects in the field of IS of OBIУ статті проведено аналіз публікацій за проблематикою оцінки інвестицій в інформаційну безпеку об’єктів безпеки інформатизації. Обґрунтовано можливість і необхідність отримання необхідних даних, що сприяють достовірній оцінці ефективності заходів, спрямованих на підвищення інформаційної безпеки компанії. У процесі дослідження застосовано методи імітаційного моделювання. Пропонується методика розрахунку показників від інвестиційних заходів в рамках підвищення метрик ІБ ОБІ. Описано конкретний приклад застосування імітаційного моделювання. У запропонованій методиці передбачена оцінка попередження шкоди від кібератаки. Як базисний показник розрахунку економічного ефекту від інвестування в засоби захисту інформації (ЗЗІ) прийнятий розмір попередження шкоди від кібератаки. Запропоноване імітаційне моделювання дало можливість врахувати відносну невизначеність реальної ситуації з ІБ ОБІ. Проведені дослідження нададуть можливість практикам у сфері інформаційної безпеки отримувати за допомогою викладеного в роботі підходу формулювати обґрунтовані рішення по підвищенню ефективності інвестиційних проектів в сфері інформаційної безпеки для ОБІ. На відміну від існуючих, у запропонованій методиці враховані як прямі, так і непрямі чинники інвестиційних проектів в сфері ІБ ОБІ

    WAF ЗАХИСТУ ВНУТРІШНІХ СЕРВІСІВ У СТРУКТУРІ ZERO TRUST

    Get PDF
    Approaches to the application of methods of system analysis to solve problems related to information security of enterprises in transport, which have a complex IT structure with a large number of components. It is shown that the active expansion of the areas of informatization of the transport industry, especially in the segment of mobile, distributed and wireless technologies, is accompanied by the emergence of new threats to information security. It is shown that in order to build an effective information security system, the selection and implementation of adequate technical means of protection should be preceded by a stage of description, analysis and modeling of threats, vulnerabilities, followed by calculation of risks for IS and determining the optimal strategy for information security system. After evaluating the different NIB options according to several criteria, a decision is made: if the recommendations coincide, the optimal solution is chosen with greater confidence. If there is a contradiction of recommendations, the final decision is made taking into account its advantages and disadvantages, for example, the strategy of information security system development is chosen, which turned out to be optimal for at least two criteria. If different NIB development strategies are obtained for all three criteria, it is necessary to vary the values of pessimism-optimism in the Hurwitz criterion or change the data, for example, about possible threats to IP or automated enterprise management system. An algorithm for modeling the decision-making process for selecting the optimal strategy for managing investment design components of the information security system for the transport business entity is proposed.Сучасний світ висуває високі вимоги до IT-інфраструктури та комп’ютерних мереж підприємств, що обумовлює складність їх структур. Чим складніша структура і кількість ланок, що входять до неї, тим вища імовірність появи вразливих місць. З бурхливим розвитком Інтернету широкого застосування набули веб–додатки. За їх допомогою відбувається взаємодія з клієнтами, надається доступ до важливої інформації. Відмовитися від веб-додатків дуже складно. Без них організація може втратити свою конкурентоспроможність або взагалі не зможе працювати. На фоні зростання популярності веб-додатків зростає і необхідність їх захисту від злому та несанкціонованого доступу, так як більше 75% атак хакерів спрямовані на вразливості веб-додатків та сайтів. Наслідки подібних зловмисних дій досить очевидні і не дуже приємні для компаній (в особливості їх клієнтів): втрата особистих даних, включаючи платіжну інформацію; можливість отримання доступу до комерційної таємниці та конфіденційних документів, крім того, вразливості веб-додатків можуть стати точкою входу зловмисників в корпоративну мережу. Традиційні методи мережевого захисту не запобігають атакам на веб-сервіси. Міжмережеві екрани орієнтовані на загрози мережевого і транспортного рівнів, в той час як веб-додатки працюють на прикладному рівні. Брандмауер веб-додатків (Web Application Firewall)  - тип брандмауеру, який застосовується для захисту веб-додатків. У той час, як прямий проксі-сервер захищає ідентифікацію клієнтського комп’ютера за допомогою посередника, WAF розгортається перед веб-додатками (в режимі зворотного проксі-серверу) і аналізує двонаправлений трафік HTTP/HTTPS, виявляючи шкідливий трафік та блокуючи його. WAF не є остаточним рішенням безпеки, скоріше вони призначені для використання в поєднанні з іншими рішеннями безпеки периметра мережі, такими як брандмауери нового покоління (NGFW) та системами запобігання вторгнень (IPS)

    ПРОЦЕДУРА ІНВЕСТУВАННЯ В КІБЕРБЕЗПЕКУ З УРАХУВАННЯМ БАГАТОФАКТОРНОСТІ І В НЕЧІТКІЙ ПОСТАНОВЦІ

    Get PDF
    It is shown that the application of multi-step quality games theory allows financing of various information technologies considering various factors. In particular, there are lots of approaches to building effective information security systems in the enterprise. Using such model will make it possible to develop, based on game models, decision support systems (DSS), for example, software products (PP). Which, in turn, will allow making rational decisions on investing in the development of such technologies. This circumstance makes it necessary and relevant to develop new models and software products that can implement decision support procedures in the process of finding rational investment strategies, including in information security field of enterprises, and obtaining forecast assessment for feasibility of a specific strategy. The model proposed by us is based on analysis of financing process by investors in information technology for protecting information tasks for the case of their multi-factoring in fuzzy setting. The investment process management model is proposed, using the example of investing in the information security of informatization objects taking into account multi-factoring and in fuzzy setting for DSS computational core. The difference between the model and previously developed ones is that it considers the investment process as complex structure, for which it is not enough to model it as a single-factor category. Computational experiments were performed for the developed model. The simulation results are visualized in the Python programming language, which allows you to optimize the procedures for investment process managing.Показано, що застосування теорії багатокрокових ігор якості дозволяє здійснювати фінансування різних інформаційних технологій з урахуванням усіляких чинників. Зокрема, з огляду на велику кількість підходів до побудови ефективних систем інформаційної безпеки на підприємстві. Використання такої моделі дасть можливість розробляти на основі ігрових моделей систем підтримки прийняття рішень (СППР), наприклад, програмні продукти (ПП). Які, в свою чергу, дозволять приймати раціональні рішення по вкладенню фінансових коштів в розвиток таких технологій. Дана обставина обумовлює необхідність і релевантність розробки нових моделей і програмних продуктів, які здатні реалізувати процедури підтримки прийняття рішень в процесі пошуку раціональних стратегій інвестування, в тому числі, в сфері інформаційної безпеки підприємств і отримання прогнозної оцінки для можливості реалізації конкретної стратегії

    МОДЕЛЬ АДАПТИВНОГО УПРАВЛІННЯ ПРАВАМИ ДОСТУПУ З ВИКОРИСТАННЯМ АПАРАТУ МЕРЕЖ ПЕТРІ

    Get PDF
    The article describes the conceptual model of adaptive management of cybersecurity of the information and educational environment of a modern university (IOSU). Petri nets are used as a mathematical apparatus to solve the problem of adaptive management of access rights of IOS users. A simulation model is proposed and modeling in PIPE v4.3.0 package is performed. The possibility of automating the procedures of user profile adjustment to minimize or neutralize cyber threats in IOS is shown. The model of distribution of tasks of the user in computer networks of IOSU is offered. The model, in contrast to the existing ones, is based on the mathematical apparatus of Petri nets and contains variables that reduce the power of the state space. The method of access control (ICPD) has been supplemented. The additions addressed aspects of the verification of access rights, which are required by the tasks and requirements of the security policy, the degree of coherence of tasks and allowed access to the IOSU nodes. Adjusting security rules and metrics for new tasks or reallocating tasks is described in Petri net notation.У статті описано концептуальну модель адаптивного управління кіберзахистом інформаційно-освітнього середовища сучасного університету (ІОСУ). Мережі Петрі застосовано як математичний апарат для вирішення завдання адаптивного управління правами доступу користувачів ІОСУ. Запропоновано імітаційну модель та виконано моделювання у пакеті PIPE v4.3.0. Показано можливість автоматизації процедур коригування профілю користувача для мінімізації або нейтралізації кіберзагроз в ІОС. Запропоновано модель розподілу завдань користувача в комп'ютерних мережах ІОСУ. Модель, на відміну існуючих, побудована з урахуванням математичного апарату мереж Петрі і містить змінні, які дозволяють скоротити потужність простору станів. Доповнено метод контролю прав доступу (МКПД). Доповнення торкнулися аспектів перевірки прав доступу, які запитуються завданням та вимогами політики безпеки, ступенем узгодженості завдань та дозволених до доступу вузлів ІОСУ. Коригування правил та метрик безпеки для нових задач або перерозподілу задач описано в нотації мереж Петр
    corecore