13 research outputs found

    SYNERGY OF BUILDING CYBERSECURITY SYSTEMS

    Get PDF
    The development of the modern world community is closely related to advances in computing resources and cyberspace. The formation and expansion of the range of services is based on the achievements of mankind in the field of high technologies. However, the rapid growth of computing resources, the emergence of a full-scale quantum computer tightens the requirements for security systems not only for information and communication systems, but also for cyber-physical systems and technologies. The methodological foundations of building security systems for critical infrastructure facilities based on modeling the processes of behavior of antagonistic agents in security systems are discussed in the first chapter. The concept of information security in social networks, based on mathematical models of data protection, taking into account the influence of specific parameters of the social network, the effects on the network are proposed in second chapter. The nonlinear relationships of the parameters of the defense system, attacks, social networks, as well as the influence of individual characteristics of users and the nature of the relationships between them, takes into account. In the third section, practical aspects of the methodology for constructing post-quantum algorithms for asymmetric McEliece and Niederreiter cryptosystems on algebraic codes (elliptic and modified elliptic codes), their mathematical models and practical algorithms are considered. Hybrid crypto-code constructions of McEliece and Niederreiter on defective codes are proposed. They can significantly reduce the energy costs for implementation, while ensuring the required level of cryptographic strength of the system as a whole. The concept of security of corporate information and educational systems based on the construction of an adaptive information security system is proposed. ISBN 978-617-7319-31-2 (on-line)ISBN 978-617-7319-32-9 (print) ------------------------------------------------------------------------------------------------------------------ How to Cite: Yevseiev, S., Ponomarenko, V., Laptiev, O., Milov, O., Korol, O., Milevskyi, S. et. al.; Yevseiev, S., Ponomarenko, V., Laptiev, O., Milov, O. (Eds.) (2021). Synergy of building cybersecurity systems. Kharkiv: РС ТЕСHNOLOGY СЕNTЕR, 188. doi: http://doi.org/10.15587/978-617-7319-31-2 ------------------------------------------------------------------------------------------------------------------ Indexing:                    Розвиток сучасної світової спільноти тісно пов’язаний з досягненнями в області обчислювальних ресурсів і кіберпростору. Формування та розширення асортименту послуг базується на досягненнях людства у галузі високих технологій. Однак стрімке зростання обчислювальних ресурсів, поява повномасштабного квантового комп’ютера посилює вимоги до систем безпеки не тільки інформаційно-комунікаційних, але і до кіберфізичних систем і технологій. У першому розділі обговорюються методологічні основи побудови систем безпеки для об'єктів критичної інфраструктури на основі моделювання процесів поведінки антагоністичних агентів у систем безпеки. У другому розділі пропонується концепція інформаційної безпеки в соціальних мережах, яка заснована на математичних моделях захисту даних, з урахуванням впливу конкретних параметрів соціальної мережі та наслідків для неї. Враховуються нелінійні взаємозв'язки параметрів системи захисту, атак, соціальних мереж, а також вплив індивідуальних характеристик користувачів і характеру взаємовідносин між ними. У третьому розділі розглядаються практичні аспекти методології побудови постквантових алгоритмів для асиметричних криптосистем Мак-Еліса та Нідеррейтера на алгебраїчних кодах (еліптичних та модифікованих еліптичних кодах), їх математичні моделі та практичні алгоритми. Запропоновано гібридні конструкції криптокоду Мак-Еліса та Нідеррейтера на дефектних кодах. Вони дозволяють істотно знизити енергетичні витрати на реалізацію, забезпечуючи при цьому необхідний рівень криптографічної стійкості системи в цілому. Запропоновано концепцію безпеки корпоративних інформаційних та освітніх систем, які засновані на побудові адаптивної системи захисту інформації. ISBN 978-617-7319-31-2 (on-line)ISBN 978-617-7319-32-9 (print) ------------------------------------------------------------------------------------------------------------------ Як цитувати: Yevseiev, S., Ponomarenko, V., Laptiev, O., Milov, O., Korol, O., Milevskyi, S. et. al.; Yevseiev, S., Ponomarenko, V., Laptiev, O., Milov, O. (Eds.) (2021). Synergy of building cybersecurity systems. Kharkiv: РС ТЕСHNOLOGY СЕNTЕR, 188. doi: http://doi.org/10.15587/978-617-7319-31-2 ------------------------------------------------------------------------------------------------------------------ Індексація:                 &nbsp

    Розробка методу оцінки безпеки кіберфізіческіх систем на основі моделі Лотки-Вольтерри

    Get PDF
    The paper presents the results of the development of a method for assessing the security of cyber-physical systems based on the Lotka–Volterra model. Security models of cyber-physical systems are proposed: “predator–prey” taking into account the computing capabilities and focus of targeted cyberattacks, “predator–prey” taking into account the possible competition of attackers in relation to the “prey”, “predator–prey” taking into account the relationships between “prey species” and “predator species”, “predator–prey” taking into account the relationship between “prey species” and “predator species”. Based on the proposed approach, the coefficients of the Lotka–Volterra model α=0.39, β=0.32, γ=0.29, φ=0.27 were obtained, which take into account the synergy and hybridity of modern threats, funding for the formation and improvement of the protection system, and also allow determining the financial and computing capabilities of the attacker based on the identified threats. The proposed method for assessing the security of cyber-physical systems is based on the developed threat classifier, allows assessing the current security level and provides recommendations regarding the allocation of limited protection resources based on an expert assessment of known threats. This approach allows offline dynamic simulation, which makes it possible to timely determine attackers' capabilities and form preventive protection measures based on threat analysis. In the simulation, actual bases for assessing real threats and incidents in cyber-physical systems can be used, which allows an expert assessment of their impact on both individual security services and security components (cyber security, information security and security of information). The presented simulation results do not contradict the graphical results of the classical Lotka–Volterra model, which indicates the adequacy of the proposed approach for assessing the security of cyber-physical systemsВ статье отражены результаты разработки метода оценки безопасности киберфизических систем на основе модели Лотки-Вольтерры. Предложены модели безопасности киберфизических систем: “хищник–жертва” с учетом вычислительных возможностей и направленности целевых кибератак, “хищник–жертва” с учетом возможной конкуренции злоумышленников по отношению к “жертве”, хищник–жертва” с учетом взаимосвязей между “видами жертв” и “видами хищников”, хищник–жертва” с учетом взаимосвязей между “видами жертв” и “видами хищников”. На основе предлагаемого подхода получены коэффициенты модели Лотки-Вольтерры α=0,39, β=0,32, γ=0,29, φ=0,27, которые учитывают синергизм и гибридность современных угроз, финансирование на формирование и совершенствование системы защиты, а также позволяет определить финансовые и вычислительные возможности злоумышленника по выявленным угрозам. Предлагаемый метод оценки безопасности киберфизических систем основывается на базе разработанного классификатора угроз, позволяет оценить текущий уровень безопасности и в динамике формировать рекомендации относительно распределения ограниченных ресурсов защиты на основе экспертной оценки известных угроз. Такой подход позволяет проводить динамическое моделирование в офлайн режиме, что позволяет на основе анализа угроз своевременно определить возможности злоумышленников и сформировать превентивные меры защиты. При имитационном моделировании могут использоваться фактические базы оценки реальных угроз и инцидентов на киберфизические системы, что позволяет провести экспертную оценку их влияния как на отдельные услуги безопасности, так и на составляющие безопасности (кибербезопасность, информационную безопасность и безопасность информации). Представленные результаты имитационного моделирования не противоречат графическим результатам классической модели Лотки-Вольтеры, что свидетельствует об адекватности предлагаемого подхода по оценке безопасности киберфизических системУ статті відображені результати розробки методу оцінки безпеки кіберфізичних систем на основі моделі Лотки-Вольтери. Запропоновано моделі безпеки кіберфізичних систем: “хижак-жертва” з урахуванням обчислювальних можливостей і спрямованості цільових кібератак, “хижак-жертва” з урахуванням можливої конкуренції зловмисників по відношенню до “жертви”, “хижак-жертва” з урахуванням взаємозв’язків між “видами жертв” і “видами хижаків”, “хижак-жертва” з урахуванням взаємозв’язків між “видами жертв” і “видами хижаків”. На основі запропонованого підходу отримані коефіцієнти моделі Лотки-Вольтери α=0,39, β=0,32, γ=0,29, φ=0,27, які враховують синергізм і гибридность сучасних загроз, фінансування на формування та вдосконалення системи захисту, а також дозволяє визначити фінансові та обчислювальні можливості зловмисника по виявленим загрозам. Пропонований метод оцінки безпеки кіберфізичних систем ґрунтується на базі розробленого класифікатора загроз, дозволяє оцінити поточний рівень безпеки і в динаміці формувати рекомендації щодо розподілу обмежених ресурсів захисту на основі експертної оцінки відомих загроз. Такий підхід дозволяє проводити динамічне моделювання в оф-лайн режимі, що дозволяє на основі аналізу загроз своєчасно визначити можливості зловмисників і сформувати превентивні заходи захисту. При імітаційному моделюванні можуть використовуватися фактичні бази оцінки реальних загроз і інцидентів на кіберфізичні системи, що дозволяє провести експертну оцінку їх впливу як на окремі послуги безпеки, так і на складові безпеки (кібербезпека, інформаційну безпеку та безпеку інформації). Представлені результати імітаційного моделювання не суперечать графічним результатами класичної моделі Лотки-Вольтер, що свідчить про адекватність запропонованого підходу з оцінки безпеки кіберфізичних систе

    Розробка концепції класифікації метрик кібербезпеки

    No full text
    The development of the IT industry and computing resources allows the formation of cyberphysical social systems (CPSS), which are the integration of wireless mobile and Internet technologies and the combination of the Internet of things with the technologies of cyberphysical systems. To build protection systems, while minimizing both computing and economic costs, various sets of security profiles are used, ensuring the continuity of critical business processes. To assess/compare the level of CPSS security, various assessment methods based on a set of metrics are generally used. Security metrics are tools for providing up-to-date information about the state of the security level, cost characteristics/parameters from both the defense and attack sides. However, the choice of such sets is not always the same/understandable to the average person. This, firstly, leads to the absence of a generally accepted and unambiguous definition, which means that one system is more secure than another. Secondly, it does not take into account the signs of synergy and hybridity of modern targeted attacks. Without this knowledge, it is impossible to show that the metric measures the security level objectively. Thirdly, there is no universal formal model for all metrics that could be used for rigorous analysis. The paper explores the possibility of defining a basic formal model (classifier) for analyzing security metrics. The proposed security assessment model takes into account not only the level of secrecy of information resources, the level of provision of security services, but also allows, based on the requirements put forward, forming the necessary set of security assessment metrics, taking into account the requirements for the continuity of business processes. The average value of the provision of security services to CPSS information resources is 0.99, with an average value of the security level of information resources of 0.8Розвиток ІТ-індустрії та обчислювальних ресурсів дозволяє формувати соціокіберфізичні системи (CPSS), які є інтеграцією бездротових мобільних, Інтернет-технологій та комплексуванням Інтернет-речей з технологіями кіберфізичних систем. Для побудови систем захисту у таких системах за умов мінімізації як обчислювальних, і економічних витрат використовуються різні набори профілів безпеки, які мають забезпечувати безперервність критичних бізнес-процесів. Для оцінки/порівняння рівня безпеки CPSS, як правило, використовуються різні методики оцінки на основі сукупності набору метрик. Метрики безпеки є інструментами надання актуальної інформації про стан рівня безпеки, вартісних характеристик/параметрів як з боку захисту, так і з боку нападу. Однак вибір таких набір не завжди збігається/зрозумілий середньостатистичній людині. Це, по-перше, призводить до відсутності загальноприйнятого та однозначного визначення, яке означає, що одна система безпечніша, ніж інша. По-друге, не враховує ознак синергізму гібридності сучасних цільових атак. Без цих знань неможливо показати, що метрика справді об'єктивно вимірює рівень безпеки. По-третє, немає універсальної формальної моделі для всіх метрик, яку можна було б використовувати для суворого аналізу. У цій статті досліджується можливість визначення базової формальної моделі (класифікатора) для опису та аналізу метрик безпеки. Запропонована модель оцінки рівня захищеності враховує не лише рівень секретності інформаційних ресурсів, рівень забезпечення послуг безпеки, а й дозволяє на основі вимог, що висуваються, сформувати необхідний набір метрик оцінки безпеки, з урахуванням вимог до безперервності бізнес-процесів. Усереднене значення надання послуг безпеки інформаційним ресурсам CPSS забезпечується 0,99, за усередненого значення рівня таємності інформаційних ресурсів 0,

    Розробка методу прогнозування оцінки соціального впливу в регіональних спільнотах

    No full text
    The development of the social aspect of the world community is closely related to the expansion of the range of digital services in cyberspace. A special place in which social networks occupy. The world's leading states are conducting information operations in this environment to achieve geopolitical goals. Such processes are reflected in real social and political life. This makes it possible to influence not only the social groups of society, but also to ensure manipulation in political "games" in the conduct of hybrid wars. The simultaneous interaction of social factors, influencing factors, the presence of communities in social networks forms a full-fledged socio-cyber-physical system capable of integrating real and virtual interactions to manage regional communities. The article proposes a method for predicting the assessment of social mutual influence between “formal” and “informal” leaders and regional societies. The proposed models make it possible to form not only a forecast of the influence of agents, but also the interaction of various agents, taking into account their formal and informal influences, the use of administrative resources, political moods of the regional society. This approach allows dynamic modeling based on impact and relationship analysis. The presented results of simulation modeling do not contradict the results of opinion polls and make it possible to form a set of measures that can be aimed at overcoming the negative impact on the regional society of both individual “leaders” and political parties. Analysis of the simulation results allows to increase both the political and social stability of the regional society, helps to prevent conflict moods and contradictions.Развитие социального аспекта мирового сообщества тесно связано с расширением спектра цифровых услуг в киберпространстве. Особое место, в котором занимают социальные сети. Ведущими государствами мира в этой среде проводятся информационные операции для достижения геополитических целей. Такие процессы отражаются в реальной общественной и политической жизни. Это позволяет влиять не только на социальные группы общества, но и обеспечивать манипуляцию в политических “играх”, при ведении гибридных войн. Одновременное взаимодействие социальных факторов, факторов влияния, наличия сообществ в социальных сетях формирует полноценную социокиберфизическую систему, способную интегрировать реальные и виртуальные взаимодействия для управления региональными сообществами. В статье предлагается метод прогнозирования оценки социального взаимного влияния между “формальными” и “неформальными” лидерами и региональными социумами. Предложенные модели позволяют сформировать не только прогноз влияния агентов, но и взаимодействие различных агентов с учетом их формальных и неформальных влияний, использование административного ресурса, политических настроений регионального социума. Такой подход позволяет проводить динамическое моделирование на основе анализа влияния и взаимосвязей. Представленные результаты имитационного моделирования не противоречат результатам социологических опросов и позволяют сформировать комплекс мероприятий, которые могут быть направлены на преодоление негативного влияния на региональный социум, как отдельных “лидеров”, так и политических партий. Анализ результатов моделирования позволяет повысить как политическую, так и социальную стабильность регионального социума, способствует предотвращению конфликтных настроений и противоречийРозвиток соціального аспекту світового співтовариства тісно пов’язаний із розширенням спектра цифрових послуг у кіберпросторі. Особливе місце в якому займають соціальні мережі. Провідними державами світу у цьому середовищі проводяться інформаційні операції задля досягнення геополітичних цілей. Такі процеси відбиваються на реальному суспільному та політичному житті. Це дозволяє не тільки впливати на соціальні групи суспільства, а й забезпечувати маніпуляцію у політичних “іграх”, під час гібридних війн. Одночасна взаємодія соціальних факторів, факторів впливу, наявності угруповань у соціальних мережах формує повноцінну соціокіберфізичну систему, здатну інтегрувати реальні та віртуальні взаємодії для управління регіональними спільнотами. У статті пропонується метод прогнозування оцінки соціального взаємного впливу між “формальними” та “неформальними” лідерами та регіональними соціумами. Запропоновані моделі дозволяють сформувати не тільки прогноз впливу агентів, але і взаємодію різних агентів з урахуванням їх формальних і неформальних впливів, використання адміністративного ресурсу, політичних настроїв регіонального соціуму. Такий підхід дозволяє здійснювати динамічне моделювання на основі аналізу факторів впливу та взаємозв'язків. Представлені результати імітаційного моделювання не суперечать результатам соціологічних опитувань і дозволяють сформувати комплекс заходів, які можуть бути спрямовані на подолання негативного впливу на регіональний соціум як окремих “лідерів”, так і політичних партій. Аналіз результатів моделювання дозволяє підвищити як політичну, так і соціальну стабільність регіонального соціуму, сприяє запобіганню виникнення конфліктних настроїв і протирі

    Розробка і аналіз теоретико-ігрових моделей взаємодії агентів систем безпеки

    No full text
    A game-theoretic approach is presented, which claims to be a universal method for solving most problems in the field of cybersecurity. As arguments to confirm the superiority of game theory, mathematical validity and provability of the optimality of decisions made, unlike the widely used heuristics, the possibility of developing reliable protection based on analytical results, ensuring a timely response to cyberattacks in conditions of limited resources, as well as distributed nature of decision making are highlighted.The definitions of the basic concepts used in security tasks based on game-theoretic models are introduced.The features of the application of game theory methods in the field of cybersecurity are listed and the limitations of research in this area are formulated, namely: a restriction on game strategies, simultaneous moves of players in the behavior patterns of security system agents, uncertainty in the time the players take the move, uncertainty in the final goal of the enemy, unpredictability of further player moves, lack of players’ assessment of enemy resources. as well as its ultimate goals, the inability to timely assess the current state of the game.The game-theoretic models are aligned with the listed security problems, and the main solutions obtained as a result of using the corresponding models are also determined.Many methods of game theory have been formed, for each of which a relationship is determined between the game model, its scope, simulation result and security services that the method under consideration supports.The limitations of the classical representation of game theory models are determined, the need to overcome which follows from the requirements for providing basic security services. Such limitations include: the ability of the defender to detect attacks, the certainty of the probabilities of a change of state before the start of the game, the synchronism of the players’ moves, the inability to scale the model due to the size and complexity of the system under consideration.Models of the main tasks of the interaction of antagonistic agents of security systems have been developed. The resulting models made it possible to obtain solutions to two of the most common tasks in the field of cybersecurity, namely, the interaction of the system administrator and the attacker in organizing the protection of information resources. The tasks are solved for various conditions – the game matrix contains cost estimates of resources and the matrix reflects the probability of threat realization. Pure and mixed strategies are defined for various initial conditions, which allows to exclude from the consideration strategies that are not included in the solution.A synergistic approach to the use of game-theoretic modeling was formed taking into account the behavior of agents of security systems, based on an analysis of the diversity and characteristics of game-theoretic models, their inherent limitations and scopeПредставлен теоретико-игровой подход, претендующий на универсальный метод решения большинства задач в области кибербезопасности. В качестве аргументов в подтверждение превосходства теории игр, выделены такие как математическая обоснованность и доказуемость оптимальности принимаемых решений, в отличие от широко используемых эвристик, возможность разработки надежной защиты, основываясь на аналитических результатах, обеспечение своевременной реакции на кибератаки в условиях ограниченных ресурсов, а также распределенный характер принятия решений.Введены дефиниции основных понятий, используемых в задачах обеспечения безопасности на основе теоретико-игровых моделей.Перечислены особенности применения методов теории игр в области кибербезопасности и сформулированы ограничения исследований в этой области, а именно: ограничение на игровые стратегии, одновременность ходов игроков в моделях поведения агентов системы безопасности, неопределенность во времени выполнения хода игроками, неопределенность в конечной цели противника, непрогнозируемость дальнейших ходов игроков, отсутствие у игроков оценки ресурсов противника. а также его конечных целей, невозможность своевременной оценки текущего состояния игры.Перечисленным проблемам безопасности поставлены в соответствие теоретико-игровые модели, а также определены основные решения, полученные в результате применения соответствующих моделей.Сформировано множество методов теории игр, для каждого из которых определено отношение между моделью игры, областью ее применения, результатом моделирования и услугами безопасности, которые поддерживает рассматриваемый метод.Определены ограничения классического представления моделей теории игр, необходимость преодоления которых вытекает из требований обеспечения основных услуг безопасности. К таким ограничениям отнесены: способность защитника обнаруживать атаки, определенность вероятностей смены состояний до начала игры, синхронность действия игроков, невозможность масштабируемости модели из-за размера и сложности рассматриваемой системы.Разработаны модели основных задач взаимодействия антагонистических агентов систем безопасности. Полученные модели позволили получить решения двух наиболее распространенных задач в области кибербезопасности, а именно, взаимодействия системного администратора и злоумышленника при организации защиты информационных ресурсов. Задачи решены для различных условий – матрица игры содержит стоимостные оценки ресурсов и матрица отражает вероятности реализации угрозы. Определены чистые и смешанные стратегии для различных начальных условий, что позволяет исключить из рассмотрения стратегии, не входящие в решение.Сформирован синергетический подход использования теоретико-игрового моделирования с учетом особенностей поведения агентов систем безопасности, основанный на анализе разнообразия и особенностей теоретико-игровых моделей, свойственных им ограничений и области примененийПредставлено теоретико-ігровий підхід, який претендує на універсальний метод вирішення більшості задач в області кібербезпеки. В якості аргументів на підтвердження переваги теорії ігор виділені такі як математична обґрунтованість і доказова оптимальность прийнятих рішень, на відміну від широко використовуваних евристик, можливість розробки надійного захисту, грунтуючись на аналітичних результатах, забезпечення своєчасної реакції на кібератаки в умовах обмежених ресурсів, а також розподілений характер прийняття рішень.Введено дефініції основних понять, що використовуються в задачах забезпечення безпеки на основі теоретико-ігрових моделей.Перераховано особливості застосування методів теорії ігор в області кібербезпеки і сформульовані обмеження досліджень в цій області, а саме: обмеження на ігрові стратегії, одночасність ходів гравців в моделях поведінки агентів системи безпеки, невизначеність у часі здійснення ходів гравцями, невизначеність в кінцевій цілі противника, непрогнозованість подальших ходів гравців, відсутність у гравців оцінки ресурсів противника. а також його кінцевих цілей, неможливість своєчасної оцінки поточного стану гри.Перерахованим проблемам безпеки поставлені у відповідність теоретико-ігрові моделі, а також визначені основні рішення, отримані в результаті застосування відповідних моделей.Сформовано множину методів теорії ігор, для кожного з яких визначено відношення між моделлю гри, областю її застосування, результатом моделювання та послугами безпеки, які підтримує даний метод.Визначено обмеження класичного уявлення моделей теорії ігор, необхідність подолання яких випливає з вимог забезпечення основних послуг безпеки. До таких обмежень віднесені: здатність захисника виявляти атаки, визначеність ймовірностей зміни станів до початку гри, сінхронність дії гравців, неможливість масштабованості моделі через розмір та складність системи.Розроблено моделі основних задач взаємодії антагоністичних агентів систем безпеки. Моделі дозволили отримати рішення двох найбільш поширених задач в області кібербезпеки, а саме, взаємодії системного адміністратора і зловмисника при організації захисту інформаційних ресурсів. Задачі вирішені для двох різних умов – матриця гри містить вартісні оцінки ресурсів і матриця відображає ймовірності реалізації загрози. Визначено чисті і змішані стратегії для різних початкових умов, що дозволяє виключити з розгляду стратегії, що не входять в рішення.Сформовано синергетичний підхід використання теоретико-ігрового моделювання з урахуванням особливостей поведінки агентів систем безпеки, заснований на аналізі різноманітності і особливостей теоретико-ігрових моделей, властивих їм обмежень і області застосуван

    Розробка концепції побудови системи безпеки об’єктів критичної інфраструктури

    Get PDF
    To effectively protect critical infrastructure facilities (CIF), it is important to understand the focus of cybersecurity efforts. The concept of building security systems based on a variety of models describing various CIF functioning aspects is presented. The development of the concept is presented as a sequence of solving the following tasks. The basic concepts related to cyberattacks on CIF were determined, which make it possible to outline the boundaries of the problem and determine the level of formalization of the modeling processes. The proposed threat model takes into account possible synergistic/emergent features of the integration of modern target threats and their hybridity. A unified threat base that does not depend on CIF was formed. The concept of modeling the CIF security system was developed based on models of various classes and levels. A method to determine attacker's capabilities was developed. A concept for assessing the CIF security was developed, which allows forming a unified threat base, assessing the signs of their synergy and hybridity, identifying critical CIF points, determining compliance with regulatory requirements and the state of the security system. The mathematical tool and a variety of basic models of the concept can be used for all CIFs, which makes it possible to unify preventive measures and increase the security level. It is proposed to use post-quantum cryptography algorithms on crypto-code structures to provide security services. The proposed mechanisms provide the required stability (230–235 group operations), the rate of cryptographic transformation is comparable to block-symmetric ciphers (BSC) and reliability (Perr 10–9–10–12)Для эффективной защиты объектов критической инфраструктуры (ОКИ) важно понимать направленность усилий по кибербезопасности. Представлена концепция построения систем безопасности, базирующиеся на множестве моделей, описывающих различные стороны функционирования ОКИ. Разработка концепции представлена в виде последовательности решения следующих задач. Определены основные понятия, связанные с кибератаками на ОКИ, которые позволяют очертить границы проблемы и определить уровень формализации процессов моделирования. Предложенная модель угроз учитывает возможные синергетические/эмерджентные особенности комплексирования современных целевых угроз и их гибридность. Сформирована унифицированная база угроз, которая не зависит от ОКИ. Разработана концепция моделирования системы безопасности ОКИ, которая основана на множестве моделей различных классов и уровней. Разработана методика, которая позволяет определить возможности нападающего. Разработана концепция оценки уровня защищенности ОКИ, что позволяет сформировать унифицированную базу угроз, оценить признаки их синергизма и гибридности, выявить критические точки в инфраструктуре ОКИ, определить уровень выполнения требований регуляторов, и состояние системы защиты. Математический аппарат и множество моделей, лежащих в основе концепции, возможно использовать для всех ОКИ, что позволяет унифицировать превентивные меры и повысить уровень безопасности. Предложено использование алгоритмов постквантовой криптографии на крипто-кодовых конструкциях для обеспечения услуг безопасности. Предложенные механизмы обеспечивают уровень устойчивости (230–235 групповых операций), скорость криптопреобразования сравнима с БСШ и достоверности (Pош 10-9–10-12).Для ефективного захисту об’єктів критичної інфраструктури (ОКІ) важливо розуміти спрямованість зусиль з кібербезпеки. Представлена концепція побудови систем безпеки, що базуються на множині моделей, що описують різні сторони функціонування об’єкта захисту. Розробка концепції наведена у вигляді послідовності рішення наступних завдань. Визначено основні поняття, пов’язані з кібертерористичними атаками на ОКІ, які дозволяють окреслити межі проблеми і визначити рівень формалізації процесів моделювання. Модель загроз, що запропонована, дозволяє врахувати можливі синергетичні/емерджентні особливості комплексування сучасних цільових загроз і їх гибридність. Сформована уніфікована база загроз, яка не залежить від ОКІ. Розроблено концепцію моделювання системи безпеки ОКІ, що базується на множині моделей різних класів і рівнів. Розроблено методику, яка дозволяє визначити можливості нападника. Розроблено концепцію оцінки рівня захищеності ОКІ, що дозволяє сформувати уніфіковану базу загроз, оцінити ознаки їх синергізму та гібридності, виявити критичні точки в інфраструктурі ОКІ, визначити виконання вимог регуляторів, та стан системи захисту. Математичний апарат та множину моделей, які лежать в основі концепції, можливо використовувати для всіх ОКІ, що дозволяє уніфікувати превентивні заходи та підвищити рівень безпеки. Запропоновано використання алгоритмів постквантової криптографії на крипто-кодових конструкціях для забезпечення послуг безпеки. Запропоновані механізми забезпечують рівень стійкості (230–235 групових операцій), швидкість криптоперетворень порівнянна з БСШ та вірогідності (Pпом 10-9–10-12)

    Розробка і аналіз теоретико-ігрових моделей взаємодії агентів систем безпеки

    No full text
    A game-theoretic approach is presented, which claims to be a universal method for solving most problems in the field of cybersecurity. As arguments to confirm the superiority of game theory, mathematical validity and provability of the optimality of decisions made, unlike the widely used heuristics, the possibility of developing reliable protection based on analytical results, ensuring a timely response to cyberattacks in conditions of limited resources, as well as distributed nature of decision making are highlighted.The definitions of the basic concepts used in security tasks based on game-theoretic models are introduced.The features of the application of game theory methods in the field of cybersecurity are listed and the limitations of research in this area are formulated, namely: a restriction on game strategies, simultaneous moves of players in the behavior patterns of security system agents, uncertainty in the time the players take the move, uncertainty in the final goal of the enemy, unpredictability of further player moves, lack of players’ assessment of enemy resources. as well as its ultimate goals, the inability to timely assess the current state of the game.The game-theoretic models are aligned with the listed security problems, and the main solutions obtained as a result of using the corresponding models are also determined.Many methods of game theory have been formed, for each of which a relationship is determined between the game model, its scope, simulation result and security services that the method under consideration supports.The limitations of the classical representation of game theory models are determined, the need to overcome which follows from the requirements for providing basic security services. Such limitations include: the ability of the defender to detect attacks, the certainty of the probabilities of a change of state before the start of the game, the synchronism of the players’ moves, the inability to scale the model due to the size and complexity of the system under consideration.Models of the main tasks of the interaction of antagonistic agents of security systems have been developed. The resulting models made it possible to obtain solutions to two of the most common tasks in the field of cybersecurity, namely, the interaction of the system administrator and the attacker in organizing the protection of information resources. The tasks are solved for various conditions – the game matrix contains cost estimates of resources and the matrix reflects the probability of threat realization. Pure and mixed strategies are defined for various initial conditions, which allows to exclude from the consideration strategies that are not included in the solution.A synergistic approach to the use of game-theoretic modeling was formed taking into account the behavior of agents of security systems, based on an analysis of the diversity and characteristics of game-theoretic models, their inherent limitations and scopeПредставлен теоретико-игровой подход, претендующий на универсальный метод решения большинства задач в области кибербезопасности. В качестве аргументов в подтверждение превосходства теории игр, выделены такие как математическая обоснованность и доказуемость оптимальности принимаемых решений, в отличие от широко используемых эвристик, возможность разработки надежной защиты, основываясь на аналитических результатах, обеспечение своевременной реакции на кибератаки в условиях ограниченных ресурсов, а также распределенный характер принятия решений.Введены дефиниции основных понятий, используемых в задачах обеспечения безопасности на основе теоретико-игровых моделей.Перечислены особенности применения методов теории игр в области кибербезопасности и сформулированы ограничения исследований в этой области, а именно: ограничение на игровые стратегии, одновременность ходов игроков в моделях поведения агентов системы безопасности, неопределенность во времени выполнения хода игроками, неопределенность в конечной цели противника, непрогнозируемость дальнейших ходов игроков, отсутствие у игроков оценки ресурсов противника. а также его конечных целей, невозможность своевременной оценки текущего состояния игры.Перечисленным проблемам безопасности поставлены в соответствие теоретико-игровые модели, а также определены основные решения, полученные в результате применения соответствующих моделей.Сформировано множество методов теории игр, для каждого из которых определено отношение между моделью игры, областью ее применения, результатом моделирования и услугами безопасности, которые поддерживает рассматриваемый метод.Определены ограничения классического представления моделей теории игр, необходимость преодоления которых вытекает из требований обеспечения основных услуг безопасности. К таким ограничениям отнесены: способность защитника обнаруживать атаки, определенность вероятностей смены состояний до начала игры, синхронность действия игроков, невозможность масштабируемости модели из-за размера и сложности рассматриваемой системы.Разработаны модели основных задач взаимодействия антагонистических агентов систем безопасности. Полученные модели позволили получить решения двух наиболее распространенных задач в области кибербезопасности, а именно, взаимодействия системного администратора и злоумышленника при организации защиты информационных ресурсов. Задачи решены для различных условий – матрица игры содержит стоимостные оценки ресурсов и матрица отражает вероятности реализации угрозы. Определены чистые и смешанные стратегии для различных начальных условий, что позволяет исключить из рассмотрения стратегии, не входящие в решение.Сформирован синергетический подход использования теоретико-игрового моделирования с учетом особенностей поведения агентов систем безопасности, основанный на анализе разнообразия и особенностей теоретико-игровых моделей, свойственных им ограничений и области примененийПредставлено теоретико-ігровий підхід, який претендує на універсальний метод вирішення більшості задач в області кібербезпеки. В якості аргументів на підтвердження переваги теорії ігор виділені такі як математична обґрунтованість і доказова оптимальность прийнятих рішень, на відміну від широко використовуваних евристик, можливість розробки надійного захисту, грунтуючись на аналітичних результатах, забезпечення своєчасної реакції на кібератаки в умовах обмежених ресурсів, а також розподілений характер прийняття рішень.Введено дефініції основних понять, що використовуються в задачах забезпечення безпеки на основі теоретико-ігрових моделей.Перераховано особливості застосування методів теорії ігор в області кібербезпеки і сформульовані обмеження досліджень в цій області, а саме: обмеження на ігрові стратегії, одночасність ходів гравців в моделях поведінки агентів системи безпеки, невизначеність у часі здійснення ходів гравцями, невизначеність в кінцевій цілі противника, непрогнозованість подальших ходів гравців, відсутність у гравців оцінки ресурсів противника. а також його кінцевих цілей, неможливість своєчасної оцінки поточного стану гри.Перерахованим проблемам безпеки поставлені у відповідність теоретико-ігрові моделі, а також визначені основні рішення, отримані в результаті застосування відповідних моделей.Сформовано множину методів теорії ігор, для кожного з яких визначено відношення між моделлю гри, областю її застосування, результатом моделювання та послугами безпеки, які підтримує даний метод.Визначено обмеження класичного уявлення моделей теорії ігор, необхідність подолання яких випливає з вимог забезпечення основних послуг безпеки. До таких обмежень віднесені: здатність захисника виявляти атаки, визначеність ймовірностей зміни станів до початку гри, сінхронність дії гравців, неможливість масштабованості моделі через розмір та складність системи.Розроблено моделі основних задач взаємодії антагоністичних агентів систем безпеки. Моделі дозволили отримати рішення двох найбільш поширених задач в області кібербезпеки, а саме, взаємодії системного адміністратора і зловмисника при організації захисту інформаційних ресурсів. Задачі вирішені для двох різних умов – матриця гри містить вартісні оцінки ресурсів і матриця відображає ймовірності реалізації загрози. Визначено чисті і змішані стратегії для різних початкових умов, що дозволяє виключити з розгляду стратегії, що не входять в рішення.Сформовано синергетичний підхід використання теоретико-ігрового моделювання з урахуванням особливостей поведінки агентів систем безпеки, заснований на аналізі різноманітності і особливостей теоретико-ігрових моделей, властивих їм обмежень і області застосуван

    Development and Analysis of Game-theoretical Models of Security Systems Agents Interaction

    Full text link
    A game-theoretic approach is presented, which claims to be a universal method for solving most problems in the field of cybersecurity. As arguments to confirm the superiority of game theory, mathematical validity and provability of the optimality of decisions made, unlike the widely used heuristics, the possibility of developing reliable protection based on analytical results, ensuring a timely response to cyberattacks in conditions of limited resources, as well as distributed nature of decision making are highlighted.The definitions of the basic concepts used in security tasks based on game-theoretic models are introduced.The features of the application of game theory methods in the field of cybersecurity are listed and the limitations of research in this area are formulated, namely: a restriction on game strategies, simultaneous moves of players in the behavior patterns of security system agents, uncertainty in the time the players take the move, uncertainty in the final goal of the enemy, unpredictability of further player moves, lack of players' assessment of enemy resources. as well as its ultimate goals, the inability to timely assess the current state of the game.The game-theoretic models are aligned with the listed security problems, and the main solutions obtained as a result of using the corresponding models are also determined.Many methods of game theory have been formed, for each of which a relationship is determined between the game model, its scope, simulation result and security services that the method under consideration supports.The limitations of the classical representation of game theory models are determined, the need to overcome which follows from the requirements for providing basic security services. Such limitations include: the ability of the defender to detect attacks, the certainty of the probabilities of a change of state before the start of the game, the synchronism of the players' moves, the inability to scale the model due to the size and complexity of the system under consideration.Models of the main tasks of the interaction of antagonistic agents of security systems have been developed. The resulting models made it possible to obtain solutions to two of the most common tasks in the field of cybersecurity, namely, the interaction of the system administrator and the attacker in organizing the protection of information resources. The tasks are solved for various conditions – the game matrix contains cost estimates of resources and the matrix reflects the probability of threat realization. Pure and mixed strategies are defined for various initial conditions, which allows to exclude from the consideration strategies that are not included in the solution.A synergistic approach to the use of game-theoretic modeling was formed taking into account the behavior of agents of security systems, based on an analysis of the diversity and characteristics of game-theoretic models, their inherent limitations and scop

    Development of A Concept for Building A Critical Infrastructure Facilities Security System

    Full text link
    To effectively protect critical infrastructure facilities (CIF), it is important to understand the focus of cybersecurity efforts. The concept of building security systems based on a variety of models describing various CIF functioning aspects is presented. The development of the concept is presented as a sequence of solving the following tasks. The basic concepts related to cyberattacks on CIF were determined, which make it possible to outline the boundaries of the problem and determine the level of formalization of the modeling processes. The proposed threat model takes into account possible synergistic/emergent features of the integration of modern target threats and their hybridity. A unified threat base that does not depend on CIF was formed. The concept of modeling the CIF security system was developed based on models of various classes and levels. A method to determine attacker's capabilities was developed. A concept for assessing the CIF security was developed, which allows forming a unified threat base, assessing the signs of their synergy and hybridity, identifying critical CIF points, determining compliance with regulatory requirements and the state of the security system. The mathematical tool and a variety of basic models of the concept can be used for all CIFs, which makes it possible to unify preventive measures and increase the security level. It is proposed to use post-quantum cryptography algorithms on crypto-code structures to provide security services. The proposed mechanisms provide the required stability (230–235 group operations), the rate of cryptographic transformation is comparable to block-symmetric ciphers (BSC) and reliability (Perr 10–9–10–12
    corecore