10 research outputs found

    Розробка просторово-часової структури методології моделювання поведінки антагоністичних агентів системи безпеки

    Get PDF
    The rapid development of computer technology, the emergence of modern cyber threats with signs of hybridity and synergy put forward strict requirements for the economic component of national security and especially the processes of ensuring the economy cybersecurity. The cybersecurity industry is trying to meet today's requirements by introducing new and more advanced security technologies and methods, but it is believed that such a universal approach is not enough. The study is devoted to resolving the objective contradiction between the growing practical requirements for an appropriate level of cybersecurity of business process contours while increasing the number and technological complexity of cybersecurity threats. Also the fact that threats acquire hybrid features on the one hand, and imperfection, and sometimes the lack of methodology for modeling the behavior of interacting agents of security systems should be taken into account. However, this does not allow timely prediction of future actions of attackers, and as a result, determining the required level of investment in security, which will provide the required level of cybersecurity.The paper proposes the Concept of modeling the behavior of interacting agents, the basis of which is a three-level structure of modeling the subjects and business processes of the contours of the organization and security system, based on modeling the behavior of antagonistic agents. The proposed methodology for modeling the behavior of interacting agents, which is based on the Concept of behavior of antagonistic agents, allows assessing and increasing the current level of security by reducing the number of hybrid threats by 1.76 times, which reduces losses by 1.65 times and increases the time for choosing threat counteraction means by reducing the time to identify threats online by 38 %Стремительное развитие вычислительных технологий, появление современных киберугроз с признаками гибридности и синергизма выдвигает жесткие требования к экономической составляющей национальной безопасности государства и особенно процессам обеспечения кибербезопасности функционирования экономики. Индустрия кибербезопасности пытается соответствовать требованиям, внедряя новые и более совершенные технологии и методы обеспечения безопасности, однако считается, что такой универсальный подход недостаточен. Исследование посвящено решению объективного противоречия между растущими на практике требованиями к обеспечению соответствующего уровня кибербезопасности контуров бизнес-процессов при одновременном увеличении количества и технологической сложности угроз кибербезопасности. При этом следует учитывать приобретения угрозами признаков гибридности с одной стороны, и несовершенством, а иногда и отсутствием методологии моделирования поведения взаимодействующих агентов систем безопасности. Однако это не позволяет своевременно прогнозировать будущие действия злоумышленников, а как результат – определять необходимый уровень инвестиций в систему безопасности, которая обеспечит необходимый уровень кибербезопасности.В работе предложена Концепция моделирования поведения взаимодействующих агентов, базис которой составляет трехуровневая структура моделирования субъектов и бизнес-процессов контуров функционирования организации и системы безопасности, основанной на моделировании поведения антагонистических агентов. Предложенная методология моделирования поведения взаимодействующих агентов, которая основана на концепции поведения антагонистических агентов, позволяет оценить и повысить текущий уровень безопасности за счет уменьшения в 1,76 раз количества реализации гибридных угроз, обеспечивает уменьшение ущерба в 1,65 раза и увеличение времени выбора средств противостояния по счет сокращения на 38 % времени для идентификации угрозы в онлайн режимеСтрімкий розвиток обчислювальних технологій, поява сучасних кіберзагроз з ознаками гібридності та синергізму висуває жорсткі вимоги до економічної складової національної безпеки держави та особливо процесам забезпечення кібербезпеки функціонування економіки. Індустрія кібербезпеки намагається відповідати вимогам сьогодення, впроваджуючи нові і більш досконалі технології і методи гарантування безпеки, однак вважається, що такий універсальний підхід недостатній. Дослідження присвячено вирішенню об’єктивного протиріччя між зростаючими на практиці вимогами до забезпечення відповідного рівня кібербезпеки контурів бізнес-процесів при одночасному збільшені кількості та технологічній складності загроз кібербезпеці. При цьому слід враховувати набуття загрозами ознак гібридності з одного боку, та недосконалістю, а подекуди й відсутністю методології моделювання поведінки взаємодіючих агентів систем безпеки. Однак це не дозволяє своєчасно прогнозувати майбутні дії зловмисників, а як результат – визначати необхідний рівень інвестицій в систему безпеки, що забезпечить необхідний рівень кібербезпеки.В роботі запропонована Концепція моделювання поведінки взаємодіючих агентів, базис якої становить трирівнева структура моделювання суб’єктів та бізнес-процесів контурів функціонування організації та системи безпеки, що базується на моделюванні поведінки антагоністичних агентів. Запропонована методологія моделювання поведінки взаємодіючих агентів, яка заснована на Концепції поведінки антагоністичних агентів, дозволяє оцінити та підвищити поточний рівень безпеки за рахунок зменшення у 1,76 разів кількості реалізації гібридних загроз, що забезпечує зменшення збитків у 1,65 рази та збільшення часу вибору засобів протистояння за рахунок скорочення на 38 % часу для ідентифікації загрози в онлайн режим

    SYNERGY OF BUILDING CYBERSECURITY SYSTEMS

    Get PDF
    The development of the modern world community is closely related to advances in computing resources and cyberspace. The formation and expansion of the range of services is based on the achievements of mankind in the field of high technologies. However, the rapid growth of computing resources, the emergence of a full-scale quantum computer tightens the requirements for security systems not only for information and communication systems, but also for cyber-physical systems and technologies. The methodological foundations of building security systems for critical infrastructure facilities based on modeling the processes of behavior of antagonistic agents in security systems are discussed in the first chapter. The concept of information security in social networks, based on mathematical models of data protection, taking into account the influence of specific parameters of the social network, the effects on the network are proposed in second chapter. The nonlinear relationships of the parameters of the defense system, attacks, social networks, as well as the influence of individual characteristics of users and the nature of the relationships between them, takes into account. In the third section, practical aspects of the methodology for constructing post-quantum algorithms for asymmetric McEliece and Niederreiter cryptosystems on algebraic codes (elliptic and modified elliptic codes), their mathematical models and practical algorithms are considered. Hybrid crypto-code constructions of McEliece and Niederreiter on defective codes are proposed. They can significantly reduce the energy costs for implementation, while ensuring the required level of cryptographic strength of the system as a whole. The concept of security of corporate information and educational systems based on the construction of an adaptive information security system is proposed. ISBN 978-617-7319-31-2 (on-line)ISBN 978-617-7319-32-9 (print) ------------------------------------------------------------------------------------------------------------------ How to Cite: Yevseiev, S., Ponomarenko, V., Laptiev, O., Milov, O., Korol, O., Milevskyi, S. et. al.; Yevseiev, S., Ponomarenko, V., Laptiev, O., Milov, O. (Eds.) (2021). Synergy of building cybersecurity systems. Kharkiv: РС ТЕСHNOLOGY СЕNTЕR, 188. doi: http://doi.org/10.15587/978-617-7319-31-2 ------------------------------------------------------------------------------------------------------------------ Indexing:                    Розвиток сучасної світової спільноти тісно пов’язаний з досягненнями в області обчислювальних ресурсів і кіберпростору. Формування та розширення асортименту послуг базується на досягненнях людства у галузі високих технологій. Однак стрімке зростання обчислювальних ресурсів, поява повномасштабного квантового комп’ютера посилює вимоги до систем безпеки не тільки інформаційно-комунікаційних, але і до кіберфізичних систем і технологій. У першому розділі обговорюються методологічні основи побудови систем безпеки для об'єктів критичної інфраструктури на основі моделювання процесів поведінки антагоністичних агентів у систем безпеки. У другому розділі пропонується концепція інформаційної безпеки в соціальних мережах, яка заснована на математичних моделях захисту даних, з урахуванням впливу конкретних параметрів соціальної мережі та наслідків для неї. Враховуються нелінійні взаємозв'язки параметрів системи захисту, атак, соціальних мереж, а також вплив індивідуальних характеристик користувачів і характеру взаємовідносин між ними. У третьому розділі розглядаються практичні аспекти методології побудови постквантових алгоритмів для асиметричних криптосистем Мак-Еліса та Нідеррейтера на алгебраїчних кодах (еліптичних та модифікованих еліптичних кодах), їх математичні моделі та практичні алгоритми. Запропоновано гібридні конструкції криптокоду Мак-Еліса та Нідеррейтера на дефектних кодах. Вони дозволяють істотно знизити енергетичні витрати на реалізацію, забезпечуючи при цьому необхідний рівень криптографічної стійкості системи в цілому. Запропоновано концепцію безпеки корпоративних інформаційних та освітніх систем, які засновані на побудові адаптивної системи захисту інформації. ISBN 978-617-7319-31-2 (on-line)ISBN 978-617-7319-32-9 (print) ------------------------------------------------------------------------------------------------------------------ Як цитувати: Yevseiev, S., Ponomarenko, V., Laptiev, O., Milov, O., Korol, O., Milevskyi, S. et. al.; Yevseiev, S., Ponomarenko, V., Laptiev, O., Milov, O. (Eds.) (2021). Synergy of building cybersecurity systems. Kharkiv: РС ТЕСHNOLOGY СЕNTЕR, 188. doi: http://doi.org/10.15587/978-617-7319-31-2 ------------------------------------------------------------------------------------------------------------------ Індексація:                 &nbsp

    ФАКТОРИ ВИБОРУ ХМАРНИХ РІШЕНЬ ДЛЯ ERP-СИСТЕМ ПРОМИСЛОВИХ ПІДПРИЄМСТВ

    No full text
    The article is devoted to consideration of the factors on the basis of which industrial enterprises can make a choice to ensure success in implementing cloud solutions of enterprise resource planning systems (ERP-systems). The following main factors were considered: the cost of cloud technologies for most enterprises, expressed as a percentage of annual income; ERP project implementation time in months; most popular software vendors; ERP-systems deployment options - local and cloud. Numerical data on the selection factors for a large number of respondent enterprises in 2018 are given. It is shown that the choice of the cloud implementation of ERP systems should be considered the main trend. The technological prospects were analyzed for the implementation of cloud ERP-systems, as well as the benefits that companies receive from such an implementation. The following benefits were considered: better business analytics, fast implementation, high usability, the ability to focus on core competencies, cost savings and data security. It was noted that the creation of a business case, performance indicators and benefits realization plan helps with the definition and measurement of the success of the enterprise, recording both pain points and opportunities for improving business efficiency. Another advantage is the establishment of responsibility for the benefits achieved and the management of expectations. The introduction of cloud ERP-system entails significant risk. To reduce the risk, the choice of the cloud solution of an ERP system by an industrial enterprise should be based on an understanding of the interaction of its business strategy and IT strategy. It is concluded that the best choice for an industrial enterprise will depend on its organizational structure and business strategy. The benefits for which the ERP technology is being implemented will depend on the execution of the project before, during and after its implementation.В статті наведено теоретико-методологічні аспекти вибору підприємством особливостей реалізації ERP-системи під впливом наступних факторів: вартості хмарних технологій, часу реалізації проекту, переліку постачальників програмного забезпечення, параметрів розгортання ERP-систем - локальних чи хмарних. Наведено чисельні дані про фактори вибору для великої кількості підприємств-респондентів у 2018 році. Показано, що основною тенденцією слід вважати вибір хмарної реалізації ERP-систем. Проаналізовано технологічні перспективи для впровадження хмарних ERP-систем, а також переваги, які отримують підприємства. Було розглянуто такі переваги: краща бізнес-аналітика, швидка реалізація, високий рівень юзабіліті, можливість зосередження на основних компетенціях, економія коштів та безпека даних. Було зазначено, що створення бізнес-критеріїв та показників ефективності допомагає визначити та оцінити успіх підприємства, фіксувати больові точки та можливості підвищення ефективності бізнесу. Іншою перевагою є встановлення відповідальності за досягнуті переваги та управління очікуваннями. Щоб зменшити ризик від впровадження, вибір хмарного рішення ERP-системи промисловим підприємством має базуватися на розумінні взаємодії його бізнес-стратегії з ІТ-стратегією. Зроблено висновок, що найкращий вибір для промислового підприємства буде залежати від його організаційної структури та бізнес-стратегії. Переваги від впровадження ERP-технології, будуть залежати від виконання проекту до, під час та після його реалізації

    Accuracy Improvements of Identification and Authentication of Devices by EM-Measurements

    No full text
    The authentication method of electronic devices, based on individual forms of correlograms of their internal electric noises, is well-known. Specific physical differences in the components – for example, caused by variations in production quality – cause specific electrical signals, i.e. electric noise, in the electronic device. It is possible to obtain this information and to identify the specific differences of the individual devices using an embedded analog-to-digital converter (ADC). These investigations confirm the possibility to identify and authenticate electronic devices using bit templates, calculated from the sequence of values of the normalized autocorrelation function of noise. Experiments have been performed using personal computers. The probability of correct identification and authentication increases with increasing noise recording duration. As a result of these experiments, an accuracy of 98.1% was achieved for a 1 second-long registration of EM for a set of investigated computers

    Methods of Current Knowledge Teaching on the Cybersecurity Example

    No full text
    Teaching of modern cybersecurity specialists should be up to date and use the newest methods and methodologies in universities as the IT industry is rapidly growing and constantly changing. A good idea is to use methods of management in IT companies as methods for current knowledge teaching of university students. It is also worth engaging students not only in educational international projects but the research projects as well. This work analyzes the method for teaching students, and the Scrum methodology was selected and implemented for educational and research projects. Students participated in both projects, however, Scrum models should be different for them and this is illustrated in the paper. The visualization of collected statistical data of the performed educational project illustrated distributions of students by specialization and by marks. The distributions by marks showed that using the Scrum model for the teaching course significantly increases the marks compared with the average level marks of the students in their specializations

    Methods of Current Knowledge Teaching on the Cybersecurity Example

    No full text
    Teaching of modern cybersecurity specialists should be up to date and use the newest methods and methodologies in universities as the IT industry is rapidly growing and constantly changing. A good idea is to use methods of management in IT companies as methods for current knowledge teaching of university students. It is also worth engaging students not only in educational international projects but the research projects as well. This work analyzes the method for teaching students, and the Scrum methodology was selected and implemented for educational and research projects. Students participated in both projects, however, Scrum models should be different for them and this is illustrated in the paper. The visualization of collected statistical data of the performed educational project illustrated distributions of students by specialization and by marks. The distributions by marks showed that using the Scrum model for the teaching course significantly increases the marks compared with the average level marks of the students in their specializations

    Simulation of Authentication in Information-Processing Electronic Devices Based on Poisson Pulse Sequence Generators

    No full text
    Poisson pulse sequence generators are quite well studied, have good statistical properties, are implemented both in software and hardware, but have not yet been used for the purpose of authentication. The work was devoted to modeling authenticators of information-processing electronic devices by creating a bit template simulator based on a Poisson pulse sequence generator (PPSG). The generated templates imitated an important property of real bit templates, which reflected the physical uniqueness of electronic devices, namely Hamming distances between arbitrary template pairs for the same device were much smaller than the distance between arbitrary template pairs for two different devices. The limits of the control code values were determined by setting the range of the average frequency values of the output pulse sequence with the Poisson distribution law. The specified parameters of the output pulse sequence were obtained due to the optimization of the parameters of the PPSG structural elements. A combination of pseudo-random sequences with the control code’s different values formed the bit template. The comparison of the Hamming distance between the standard and real-time templates with a given threshold value was used as a validation mechanism. The simulation experiment results confirmed the unambiguous authentication of devices. The simulation results also showed similarities with the real data obtained for the bit templates of personal computers’ own noise. The proposed model could be used for improving the cybersecurity of a corporate network as an additional factor in the authentication of information-processing electronic devices for which the measurement of noise with the required accuracy is not possible or significantly difficult

    Simulation of Authentication in Information-Processing Electronic Devices Based on Poisson Pulse Sequence Generators

    No full text
    Poisson pulse sequence generators are quite well studied, have good statistical properties, are implemented both in software and hardware, but have not yet been used for the purpose of authentication. The work was devoted to modeling authenticators of information-processing electronic devices by creating a bit template simulator based on a Poisson pulse sequence generator (PPSG). The generated templates imitated an important property of real bit templates, which reflected the physical uniqueness of electronic devices, namely Hamming distances between arbitrary template pairs for the same device were much smaller than the distance between arbitrary template pairs for two different devices. The limits of the control code values were determined by setting the range of the average frequency values of the output pulse sequence with the Poisson distribution law. The specified parameters of the output pulse sequence were obtained due to the optimization of the parameters of the PPSG structural elements. A combination of pseudo-random sequences with the control code’s different values formed the bit template. The comparison of the Hamming distance between the standard and real-time templates with a given threshold value was used as a validation mechanism. The simulation experiment results confirmed the unambiguous authentication of devices. The simulation results also showed similarities with the real data obtained for the bit templates of personal computers’ own noise. The proposed model could be used for improving the cybersecurity of a corporate network as an additional factor in the authentication of information-processing electronic devices for which the measurement of noise with the required accuracy is not possible or significantly difficult

    Development of the Space-time Structure of the Methodology for Modeling the Behavior of Antagonistic Agents of the Security System

    Full text link
    The rapid development of computer technology, the emergence of modern cyber threats with signs of hybridity and synergy put forward strict requirements for the economic component of national security and especially the processes of ensuring the economy cybersecurity. The cybersecurity industry is trying to meet today's requirements by introducing new and more advanced security technologies and methods, but it is believed that such a universal approach is not enough. The study is devoted to resolving the objective contradiction between the growing practical requirements for an appropriate level of cybersecurity of business process contours while increasing the number and technological complexity of cybersecurity threats. Also the fact that threats acquire hybrid features on the one hand, and imperfection, and sometimes the lack of methodology for modeling the behavior of interacting agents of security systems should be taken into account. However, this does not allow timely prediction of future actions of attackers, and as a result, determining the required level of investment in security, which will provide the required level of cybersecurity.The paper proposes the Concept of modeling the behavior of interacting agents, the basis of which is a three-level structure of modeling the subjects and business processes of the contours of the organization and security system, based on modeling the behavior of antagonistic agents. The proposed methodology for modeling the behavior of interacting agents, which is based on the Concept of behavior of antagonistic agents, allows assessing and increasing the current level of security by reducing the number of hybrid threats by 1.76 times, which reduces losses by 1.65 times and increases the time for choosing threat counteraction means by reducing the time to identify threats online by 38

    SYNERGY OF BUILDING CYBERSECURITY SYSTEMS

    Full text link
    The development of the modern world community is closely related to advances in computing resources and cyberspace. The formation and expansion of the range of services is based on the achievements of mankind in the field of high technologies. However, the rapid growth of computing resources, the emergence of a full-scale quantum computer tightens the requirements for security systems not only for information and communication systems, but also for cyber-physical systems and technologies. The methodological foundations of building security systems for critical infrastructure facilities based on modeling the processes of behavior of antagonistic agents in security systems are discussed in the first chapter. The concept of information security in social networks, based on mathematical models of data protection, taking into account the influence of specific parameters of the social network, the effects on the network are proposed in second chapter. The nonlinear relationships of the parameters of the defense system, attacks, social networks, as well as the influence of individual characteristics of users and the nature of the relationships between them, takes into account. In the third section, practical aspects of the methodology for constructing post-quantum algorithms for asymmetric McEliece and Niederreiter cryptosystems on algebraic codes (elliptic and modified elliptic codes), their mathematical models and practical algorithms are considered. Hybrid crypto-code constructions of McEliece and Niederreiter on defective codes are proposed. They can significantly reduce the energy costs for implementation, while ensuring the required level of cryptographic strength of the system as a whole. The concept of security of corporate information and educational systems based on the construction of an adaptive information security system is proposed
    corecore