18 research outputs found

    Development of a hardware cryptosystem based on a random number generator with two types of entropy sources

    Get PDF
    In modern software, crypto-algorithms are widely used for both data encryption tasks, and authentication and integrity checks. There are well-known and proven crypto-algorithms. Their cryptoresistance is either mathematically proven or based on the need to solve a mathematically complex problem (factorization, discrete logarithm, etc.). On the other hand, in the computer world, information constantly appears about errors or «holes» in a particular program (including one that uses crypto-algorithms) or that it was broken (cracked). This creates distrust both in specific programs and in the possibility to protect something in general by cryptographic methods not only from special services, but also from ordinary hackers. A promising direction of research in this field is the implementation of a hybrid random number generator with two types of entropy sources in cryptosystems. The method and means of implementing a hybrid random number generator with two types of entropy sources: external – based on Zener diode noise and internal – based on the uncertainty state of the transistor-transistor logic structure are presented. One of the options for the practical implementation of a random number generator is presented, where two sources are used as a source of entropy: an external source – Zener diode noise and an internal source – the undefined state of the transistor-transistor logic structure. The functional diagram of the proposed random number generator with two types of entropy sources is given. The MATLAB/Simulink model of the proposed random number generator is built, the results of the statistical analysis of the generated random sequences by the NIST SP 800-22 test package are given

    Розробка крипто-кодових конструкцій на LDPC-кодах

    Get PDF
    The results of developing post-quantum algorithms of McEliece and Niederreiter crypto-code constructs based on LDPC (Low-Density Parity-Check) codes are presented. With the rapid growth of computing capabilities of mobile technologies and the creation of wireless mesh and sensor networks, Internet of Things technologies, and smart technologies on their basis, information security is becoming an urgent problem. At the same time, there is a need to consider security in two circuits, internal (directly within the network infrastructure) and external (cloud technologies). In such conditions, it is necessary to integrate threats to both the internal and external security circuits. This allows you to take into account not only the hybridity and synergy of modern targeted threats, but also the level of significance (degree of secrecy) of information flows and information circulating in both the internal and external security circuits. The concept of building security based on two circuits is proposed. To ensure the security of wireless mobile channels, it is proposed to use McEliece and Niederreiter crypto-code constructs based on LDPC codes, which allows integration into the credibility technology of IEEE 802.15.4, IEEE 802.16 standards. This approach provides the required level of security services (confidentiality, integrity, authenticity) in a full-scale quantum computer. Practical security technologies based on the proposed crypto-code constructs, online IP telephony and the Smart Home system based on the use of an internal server are consideredПриведені результати розробки постквантових алгоритмів крипто-кодових конструкцій Мак-Еліса та Нідеррайтера на кодах LDPC (Low Density Parity Check) із малою щільністю перевірок на парність. В умовах стрімкого зростання обчислювальних можливостей мобільних технологій та створення на їх базі бездротових Mesh-, сенсорних-мереж, технологій Інтернет-речей, smart-технологій актуальною проблемою стає забезпечення безпеки інформації. При цьому виникає необхідність розгляду безпеки у двох контурах внутрішньому (безпосередньо всередині інфраструктури мережі) та зовнішньому (хмарних технологіях). У таких умовах необхідно комплексувати загрози як на внутрішній контур безпеки, так і на зовнішній контур. Це дозволяє не лише враховувати гібридність та синергізм сучасних цільових загроз, але й враховувати рівень значущості (ступінь секретності) інформаційних потоків та інформації, що циркулює як у внутрішньому, так і зовнішньому контурі безпеки. Пропонується концепція побудови безпеки на основі двох контурів. Для забезпечення безпеки бездротових мобільних каналів пропонується використовувати крипто-кодові конструкції Мак-Еліса та Нідеррайтера на LDPC-кодах, що дозволяє інтегруватися у технології забезпечення вірогідності стандартів IEEE 802.15.4, IEEE 802.16. Такий підхід дозволяє забезпечити необхідний рівень послуг безпеки (конфіденційності, цілісності автентичності) в умовах повномасштабного квантового комп'ютера. Розглядаються практичні технології забезпечення безпеки, на основі пропонованих крипто-кодових конструкцій, IP-телефонії в онлайн режимі та системи “Розумний дім” на основі використання внутрішнього сервер

    Розробка методу визначення показників маніпуляції на основі морфорлогічного синтезу

    Get PDF
    Research on the development of methods for identifying signs of hidden manipulation (destructive information and psychological impact) in text messages that are published on Internet sites and distributed among users of social networks is relevant. One of the main problems in the development of these methods is the difficulty of formalizing the process of identifying signs of manipulation in text messages of social network agents. To do this, based on morphological synthesis, it is necessary to determine relevant indicators for analyzing text messages and criteria for making a decision about the presence of signs of manipulation in text messages. Based on morphological synthesis, a method for determining manipulation indicators in text messages was developed, taking into account the achievements of modern technologies of intelligent content analysis of text messages, machine learning methods, fuzzy logic and computational linguistics, which made it possible to reasonably determine a group of indicators for evaluating text messages for signs of manipulation. The stages of the method include evaluating the text message at the level of perception by the indicator of text readability, at the phonetic level by the indicator of emotional impact on the subconscious, at the graphic level by the indicator of text marking intensity, and calculating the integral indicator for making a decision about the presence of manipulation in the text message. Based on the proposed method, specialized software was developed that provided 13 % greater accuracy in evaluating messages for manipulative impact compared to the known method of expert evaluations, which reduced the influence of the subjective factor on the evaluation resultДослідження вчених щодо розробки методів виявлення ознак прихованої маніпуляції (деструктивного інформаційно-психологічного впливу) у текстових повідомленнях, які публікуються на сайтах у мережі Інтернет та розповсюджуються серед користувачів соціальних мереж є актуальними. Одній з головних проблем при розробці зазначених методів є складність формалізації процесу виявлення ознак маніпуляції у текстових повідомленнях агентів соціальних мереж. Для цього на основі морфологічного синтезу необхідно визначити відповідні показники, за якими проводиться аналіз текстових повідомлень, та критерії, за якими приймається рішення щодо наявності ознак маніпуляції у текстових повідомленнях. На основі морфологічного синтезу розроблено метод визначення показників маніпуляції у текстових повідомленнях, який враховує досягнення сучасних технологій інтелектуального контент-аналізу текстових повідомлень, методів машинного навчання, нечіткої логіки та комп’ютерної лінгвістики, що дозволило обґрунтовано визначити групу показників для оцінювання текстових повідомлень щодо наявності в них ознак маніпуляції. Етапи методу включають оцінювання текстового повідомлення на рівні сприйняття за показником читабельності тексту, на фонетичному рівні за показником емоційного впливу на підсвідомість, на графічному рівні за показником інтенсивності маркування тексту, та розрахунок інтегрального показника, за яким приймається рішення щодо наявності маніпуляції у текстовому повідомленні. На основі запропонованого методу розроблено спеціалізоване програмне забезпечення, яке забезпечило на 13 % більшу точність оцінки повідомлень на предмет маніпулятивного впливу порівняно з відомим методом експертних оцінок, що зменшило вплив суб’єктивного фактору на результат оцінк

    SYNERGY OF BUILDING CYBERSECURITY SYSTEMS

    Get PDF
    The development of the modern world community is closely related to advances in computing resources and cyberspace. The formation and expansion of the range of services is based on the achievements of mankind in the field of high technologies. However, the rapid growth of computing resources, the emergence of a full-scale quantum computer tightens the requirements for security systems not only for information and communication systems, but also for cyber-physical systems and technologies. The methodological foundations of building security systems for critical infrastructure facilities based on modeling the processes of behavior of antagonistic agents in security systems are discussed in the first chapter. The concept of information security in social networks, based on mathematical models of data protection, taking into account the influence of specific parameters of the social network, the effects on the network are proposed in second chapter. The nonlinear relationships of the parameters of the defense system, attacks, social networks, as well as the influence of individual characteristics of users and the nature of the relationships between them, takes into account. In the third section, practical aspects of the methodology for constructing post-quantum algorithms for asymmetric McEliece and Niederreiter cryptosystems on algebraic codes (elliptic and modified elliptic codes), their mathematical models and practical algorithms are considered. Hybrid crypto-code constructions of McEliece and Niederreiter on defective codes are proposed. They can significantly reduce the energy costs for implementation, while ensuring the required level of cryptographic strength of the system as a whole. The concept of security of corporate information and educational systems based on the construction of an adaptive information security system is proposed. ISBN 978-617-7319-31-2 (on-line)ISBN 978-617-7319-32-9 (print) ------------------------------------------------------------------------------------------------------------------ How to Cite: Yevseiev, S., Ponomarenko, V., Laptiev, O., Milov, O., Korol, O., Milevskyi, S. et. al.; Yevseiev, S., Ponomarenko, V., Laptiev, O., Milov, O. (Eds.) (2021). Synergy of building cybersecurity systems. Kharkiv: РС ТЕСHNOLOGY СЕNTЕR, 188. doi: http://doi.org/10.15587/978-617-7319-31-2 ------------------------------------------------------------------------------------------------------------------ Indexing:                    Розвиток сучасної світової спільноти тісно пов’язаний з досягненнями в області обчислювальних ресурсів і кіберпростору. Формування та розширення асортименту послуг базується на досягненнях людства у галузі високих технологій. Однак стрімке зростання обчислювальних ресурсів, поява повномасштабного квантового комп’ютера посилює вимоги до систем безпеки не тільки інформаційно-комунікаційних, але і до кіберфізичних систем і технологій. У першому розділі обговорюються методологічні основи побудови систем безпеки для об'єктів критичної інфраструктури на основі моделювання процесів поведінки антагоністичних агентів у систем безпеки. У другому розділі пропонується концепція інформаційної безпеки в соціальних мережах, яка заснована на математичних моделях захисту даних, з урахуванням впливу конкретних параметрів соціальної мережі та наслідків для неї. Враховуються нелінійні взаємозв'язки параметрів системи захисту, атак, соціальних мереж, а також вплив індивідуальних характеристик користувачів і характеру взаємовідносин між ними. У третьому розділі розглядаються практичні аспекти методології побудови постквантових алгоритмів для асиметричних криптосистем Мак-Еліса та Нідеррейтера на алгебраїчних кодах (еліптичних та модифікованих еліптичних кодах), їх математичні моделі та практичні алгоритми. Запропоновано гібридні конструкції криптокоду Мак-Еліса та Нідеррейтера на дефектних кодах. Вони дозволяють істотно знизити енергетичні витрати на реалізацію, забезпечуючи при цьому необхідний рівень криптографічної стійкості системи в цілому. Запропоновано концепцію безпеки корпоративних інформаційних та освітніх систем, які засновані на побудові адаптивної системи захисту інформації. ISBN 978-617-7319-31-2 (on-line)ISBN 978-617-7319-32-9 (print) ------------------------------------------------------------------------------------------------------------------ Як цитувати: Yevseiev, S., Ponomarenko, V., Laptiev, O., Milov, O., Korol, O., Milevskyi, S. et. al.; Yevseiev, S., Ponomarenko, V., Laptiev, O., Milov, O. (Eds.) (2021). Synergy of building cybersecurity systems. Kharkiv: РС ТЕСHNOLOGY СЕNTЕR, 188. doi: http://doi.org/10.15587/978-617-7319-31-2 ------------------------------------------------------------------------------------------------------------------ Індексація:                 &nbsp

    Використання криптографічних хеш-функцій для безпеки JavaScript

    No full text
    The subject of this researchis the development of methods of protection against attacks on third-party JavaScript and the document object model (DOM). The purpose of the articleis to develop an algorithm and determine the effectiveness of using cryptographic hash functions as one of the methods of protection against attacks on third-party JavaScript resources. The third-party JavaScript code download chain may consist of three or four third-party websites. From a security point of view, this creates a risk of attack on a third-party resource. If the attacker compromises one of the third-party resources, this will affect the entire chain using this resource. Based on these conditions, it is indispensable to solve the following tasks: to develop a secure algorithm for hash functions for protecting applications in JavaScript, which will constantly monitor changes that occur on a web page; determine the advantages and disadvantages of the method in real operating conditions. In the process of the study, the following resultswere obtained: the problems of writing safe code in JS were considered, the algorithm for using cryptographic hash functions was proposed, the essence of which is that the hash is calculated at the first moment of loading a third-party resource. Each time a third-party resource is loaded, the algorithm calculates its hash and compares it with the value of the first hash. It is established that cryptographic hash functions on the example of sha384 have the property of an avalanche effect. It is recommended to use this method for web pages with mission-critical operations, such as payment pages, registration, password reset or account login. Their strengths and weaknesses were also revealed in the process of improving the JavaScript protection method.Предметом дослідження є процес розробки методів захисту від атак на сторонні JavaScript і об'єктної моделі документа. Метою статті є розробка алгоритму і визначення ефективності використання криптографічних хеш-функцій як одного із способів захисту від атак на сторонні JavaScript ресурси. Ланцюжок завантаження стороннього JavaScript коду може складаючись із трьох або чотирьох сторонніх веб-сайтів. З точки зору безпеки це створює ризик атаки на сторонній ресурс. Якщо атакуюча сторона скомпрометує один з сторонніх ресурсів, то це вплине на весь ланцюжок, що використовує даний ресурс. Виходячи з даних умов необхідно вирішити такі завдання: розробити безпечний алгоритм хеш- функцій захисту застосунків на JavaScript, який дозволить постійно моніторити зміни, що відбуваються на веб-сторінці; визначити переваги і недоліки методу в реальних умовах експлуатації. У процесі дослідження, були отримані наступні результати:розглянута проблематика складності написання безпечного коду на JavaScript, запропонований алгоритм використання криптографічних хеш-функцій, суть якого полягає в тому, що хеш обчислюється в перший момент завантаження стороннього ресурсу. При кожному завантаженні стороннього ресурсу алгоритм обчислює його хеш і порівнює зі значенням першого хеша. Встановлено, що криптографічні хеш-функції на прикладі sha384 мають властивість лавинного ефекту. Рекомендовано застосування даного методу для веб-сторінок з критично важливими операціями, такими як сторінки платежу, реєстрація, зміна пароля або вхід у обліковий запис. Також виявлено їх сильні і слабкі сторони в процесі удосконалення методу захисту JavaScript

    Розробка і аналіз теоретико-ігрових моделей взаємодії агентів систем безпеки

    No full text
    A game-theoretic approach is presented, which claims to be a universal method for solving most problems in the field of cybersecurity. As arguments to confirm the superiority of game theory, mathematical validity and provability of the optimality of decisions made, unlike the widely used heuristics, the possibility of developing reliable protection based on analytical results, ensuring a timely response to cyberattacks in conditions of limited resources, as well as distributed nature of decision making are highlighted.The definitions of the basic concepts used in security tasks based on game-theoretic models are introduced.The features of the application of game theory methods in the field of cybersecurity are listed and the limitations of research in this area are formulated, namely: a restriction on game strategies, simultaneous moves of players in the behavior patterns of security system agents, uncertainty in the time the players take the move, uncertainty in the final goal of the enemy, unpredictability of further player moves, lack of players’ assessment of enemy resources. as well as its ultimate goals, the inability to timely assess the current state of the game.The game-theoretic models are aligned with the listed security problems, and the main solutions obtained as a result of using the corresponding models are also determined.Many methods of game theory have been formed, for each of which a relationship is determined between the game model, its scope, simulation result and security services that the method under consideration supports.The limitations of the classical representation of game theory models are determined, the need to overcome which follows from the requirements for providing basic security services. Such limitations include: the ability of the defender to detect attacks, the certainty of the probabilities of a change of state before the start of the game, the synchronism of the players’ moves, the inability to scale the model due to the size and complexity of the system under consideration.Models of the main tasks of the interaction of antagonistic agents of security systems have been developed. The resulting models made it possible to obtain solutions to two of the most common tasks in the field of cybersecurity, namely, the interaction of the system administrator and the attacker in organizing the protection of information resources. The tasks are solved for various conditions – the game matrix contains cost estimates of resources and the matrix reflects the probability of threat realization. Pure and mixed strategies are defined for various initial conditions, which allows to exclude from the consideration strategies that are not included in the solution.A synergistic approach to the use of game-theoretic modeling was formed taking into account the behavior of agents of security systems, based on an analysis of the diversity and characteristics of game-theoretic models, their inherent limitations and scopeПредставлен теоретико-игровой подход, претендующий на универсальный метод решения большинства задач в области кибербезопасности. В качестве аргументов в подтверждение превосходства теории игр, выделены такие как математическая обоснованность и доказуемость оптимальности принимаемых решений, в отличие от широко используемых эвристик, возможность разработки надежной защиты, основываясь на аналитических результатах, обеспечение своевременной реакции на кибератаки в условиях ограниченных ресурсов, а также распределенный характер принятия решений.Введены дефиниции основных понятий, используемых в задачах обеспечения безопасности на основе теоретико-игровых моделей.Перечислены особенности применения методов теории игр в области кибербезопасности и сформулированы ограничения исследований в этой области, а именно: ограничение на игровые стратегии, одновременность ходов игроков в моделях поведения агентов системы безопасности, неопределенность во времени выполнения хода игроками, неопределенность в конечной цели противника, непрогнозируемость дальнейших ходов игроков, отсутствие у игроков оценки ресурсов противника. а также его конечных целей, невозможность своевременной оценки текущего состояния игры.Перечисленным проблемам безопасности поставлены в соответствие теоретико-игровые модели, а также определены основные решения, полученные в результате применения соответствующих моделей.Сформировано множество методов теории игр, для каждого из которых определено отношение между моделью игры, областью ее применения, результатом моделирования и услугами безопасности, которые поддерживает рассматриваемый метод.Определены ограничения классического представления моделей теории игр, необходимость преодоления которых вытекает из требований обеспечения основных услуг безопасности. К таким ограничениям отнесены: способность защитника обнаруживать атаки, определенность вероятностей смены состояний до начала игры, синхронность действия игроков, невозможность масштабируемости модели из-за размера и сложности рассматриваемой системы.Разработаны модели основных задач взаимодействия антагонистических агентов систем безопасности. Полученные модели позволили получить решения двух наиболее распространенных задач в области кибербезопасности, а именно, взаимодействия системного администратора и злоумышленника при организации защиты информационных ресурсов. Задачи решены для различных условий – матрица игры содержит стоимостные оценки ресурсов и матрица отражает вероятности реализации угрозы. Определены чистые и смешанные стратегии для различных начальных условий, что позволяет исключить из рассмотрения стратегии, не входящие в решение.Сформирован синергетический подход использования теоретико-игрового моделирования с учетом особенностей поведения агентов систем безопасности, основанный на анализе разнообразия и особенностей теоретико-игровых моделей, свойственных им ограничений и области примененийПредставлено теоретико-ігровий підхід, який претендує на універсальний метод вирішення більшості задач в області кібербезпеки. В якості аргументів на підтвердження переваги теорії ігор виділені такі як математична обґрунтованість і доказова оптимальность прийнятих рішень, на відміну від широко використовуваних евристик, можливість розробки надійного захисту, грунтуючись на аналітичних результатах, забезпечення своєчасної реакції на кібератаки в умовах обмежених ресурсів, а також розподілений характер прийняття рішень.Введено дефініції основних понять, що використовуються в задачах забезпечення безпеки на основі теоретико-ігрових моделей.Перераховано особливості застосування методів теорії ігор в області кібербезпеки і сформульовані обмеження досліджень в цій області, а саме: обмеження на ігрові стратегії, одночасність ходів гравців в моделях поведінки агентів системи безпеки, невизначеність у часі здійснення ходів гравцями, невизначеність в кінцевій цілі противника, непрогнозованість подальших ходів гравців, відсутність у гравців оцінки ресурсів противника. а також його кінцевих цілей, неможливість своєчасної оцінки поточного стану гри.Перерахованим проблемам безпеки поставлені у відповідність теоретико-ігрові моделі, а також визначені основні рішення, отримані в результаті застосування відповідних моделей.Сформовано множину методів теорії ігор, для кожного з яких визначено відношення між моделлю гри, областю її застосування, результатом моделювання та послугами безпеки, які підтримує даний метод.Визначено обмеження класичного уявлення моделей теорії ігор, необхідність подолання яких випливає з вимог забезпечення основних послуг безпеки. До таких обмежень віднесені: здатність захисника виявляти атаки, визначеність ймовірностей зміни станів до початку гри, сінхронність дії гравців, неможливість масштабованості моделі через розмір та складність системи.Розроблено моделі основних задач взаємодії антагоністичних агентів систем безпеки. Моделі дозволили отримати рішення двох найбільш поширених задач в області кібербезпеки, а саме, взаємодії системного адміністратора і зловмисника при організації захисту інформаційних ресурсів. Задачі вирішені для двох різних умов – матриця гри містить вартісні оцінки ресурсів і матриця відображає ймовірності реалізації загрози. Визначено чисті і змішані стратегії для різних початкових умов, що дозволяє виключити з розгляду стратегії, що не входять в рішення.Сформовано синергетичний підхід використання теоретико-ігрового моделювання з урахуванням особливостей поведінки агентів систем безпеки, заснований на аналізі різноманітності і особливостей теоретико-ігрових моделей, властивих їм обмежень і області застосуван

    Розробка і аналіз теоретико-ігрових моделей взаємодії агентів систем безпеки

    No full text
    A game-theoretic approach is presented, which claims to be a universal method for solving most problems in the field of cybersecurity. As arguments to confirm the superiority of game theory, mathematical validity and provability of the optimality of decisions made, unlike the widely used heuristics, the possibility of developing reliable protection based on analytical results, ensuring a timely response to cyberattacks in conditions of limited resources, as well as distributed nature of decision making are highlighted.The definitions of the basic concepts used in security tasks based on game-theoretic models are introduced.The features of the application of game theory methods in the field of cybersecurity are listed and the limitations of research in this area are formulated, namely: a restriction on game strategies, simultaneous moves of players in the behavior patterns of security system agents, uncertainty in the time the players take the move, uncertainty in the final goal of the enemy, unpredictability of further player moves, lack of players’ assessment of enemy resources. as well as its ultimate goals, the inability to timely assess the current state of the game.The game-theoretic models are aligned with the listed security problems, and the main solutions obtained as a result of using the corresponding models are also determined.Many methods of game theory have been formed, for each of which a relationship is determined between the game model, its scope, simulation result and security services that the method under consideration supports.The limitations of the classical representation of game theory models are determined, the need to overcome which follows from the requirements for providing basic security services. Such limitations include: the ability of the defender to detect attacks, the certainty of the probabilities of a change of state before the start of the game, the synchronism of the players’ moves, the inability to scale the model due to the size and complexity of the system under consideration.Models of the main tasks of the interaction of antagonistic agents of security systems have been developed. The resulting models made it possible to obtain solutions to two of the most common tasks in the field of cybersecurity, namely, the interaction of the system administrator and the attacker in organizing the protection of information resources. The tasks are solved for various conditions – the game matrix contains cost estimates of resources and the matrix reflects the probability of threat realization. Pure and mixed strategies are defined for various initial conditions, which allows to exclude from the consideration strategies that are not included in the solution.A synergistic approach to the use of game-theoretic modeling was formed taking into account the behavior of agents of security systems, based on an analysis of the diversity and characteristics of game-theoretic models, their inherent limitations and scopeПредставлен теоретико-игровой подход, претендующий на универсальный метод решения большинства задач в области кибербезопасности. В качестве аргументов в подтверждение превосходства теории игр, выделены такие как математическая обоснованность и доказуемость оптимальности принимаемых решений, в отличие от широко используемых эвристик, возможность разработки надежной защиты, основываясь на аналитических результатах, обеспечение своевременной реакции на кибератаки в условиях ограниченных ресурсов, а также распределенный характер принятия решений.Введены дефиниции основных понятий, используемых в задачах обеспечения безопасности на основе теоретико-игровых моделей.Перечислены особенности применения методов теории игр в области кибербезопасности и сформулированы ограничения исследований в этой области, а именно: ограничение на игровые стратегии, одновременность ходов игроков в моделях поведения агентов системы безопасности, неопределенность во времени выполнения хода игроками, неопределенность в конечной цели противника, непрогнозируемость дальнейших ходов игроков, отсутствие у игроков оценки ресурсов противника. а также его конечных целей, невозможность своевременной оценки текущего состояния игры.Перечисленным проблемам безопасности поставлены в соответствие теоретико-игровые модели, а также определены основные решения, полученные в результате применения соответствующих моделей.Сформировано множество методов теории игр, для каждого из которых определено отношение между моделью игры, областью ее применения, результатом моделирования и услугами безопасности, которые поддерживает рассматриваемый метод.Определены ограничения классического представления моделей теории игр, необходимость преодоления которых вытекает из требований обеспечения основных услуг безопасности. К таким ограничениям отнесены: способность защитника обнаруживать атаки, определенность вероятностей смены состояний до начала игры, синхронность действия игроков, невозможность масштабируемости модели из-за размера и сложности рассматриваемой системы.Разработаны модели основных задач взаимодействия антагонистических агентов систем безопасности. Полученные модели позволили получить решения двух наиболее распространенных задач в области кибербезопасности, а именно, взаимодействия системного администратора и злоумышленника при организации защиты информационных ресурсов. Задачи решены для различных условий – матрица игры содержит стоимостные оценки ресурсов и матрица отражает вероятности реализации угрозы. Определены чистые и смешанные стратегии для различных начальных условий, что позволяет исключить из рассмотрения стратегии, не входящие в решение.Сформирован синергетический подход использования теоретико-игрового моделирования с учетом особенностей поведения агентов систем безопасности, основанный на анализе разнообразия и особенностей теоретико-игровых моделей, свойственных им ограничений и области примененийПредставлено теоретико-ігровий підхід, який претендує на універсальний метод вирішення більшості задач в області кібербезпеки. В якості аргументів на підтвердження переваги теорії ігор виділені такі як математична обґрунтованість і доказова оптимальность прийнятих рішень, на відміну від широко використовуваних евристик, можливість розробки надійного захисту, грунтуючись на аналітичних результатах, забезпечення своєчасної реакції на кібератаки в умовах обмежених ресурсів, а також розподілений характер прийняття рішень.Введено дефініції основних понять, що використовуються в задачах забезпечення безпеки на основі теоретико-ігрових моделей.Перераховано особливості застосування методів теорії ігор в області кібербезпеки і сформульовані обмеження досліджень в цій області, а саме: обмеження на ігрові стратегії, одночасність ходів гравців в моделях поведінки агентів системи безпеки, невизначеність у часі здійснення ходів гравцями, невизначеність в кінцевій цілі противника, непрогнозованість подальших ходів гравців, відсутність у гравців оцінки ресурсів противника. а також його кінцевих цілей, неможливість своєчасної оцінки поточного стану гри.Перерахованим проблемам безпеки поставлені у відповідність теоретико-ігрові моделі, а також визначені основні рішення, отримані в результаті застосування відповідних моделей.Сформовано множину методів теорії ігор, для кожного з яких визначено відношення між моделлю гри, областю її застосування, результатом моделювання та послугами безпеки, які підтримує даний метод.Визначено обмеження класичного уявлення моделей теорії ігор, необхідність подолання яких випливає з вимог забезпечення основних послуг безпеки. До таких обмежень віднесені: здатність захисника виявляти атаки, визначеність ймовірностей зміни станів до початку гри, сінхронність дії гравців, неможливість масштабованості моделі через розмір та складність системи.Розроблено моделі основних задач взаємодії антагоністичних агентів систем безпеки. Моделі дозволили отримати рішення двох найбільш поширених задач в області кібербезпеки, а саме, взаємодії системного адміністратора і зловмисника при організації захисту інформаційних ресурсів. Задачі вирішені для двох різних умов – матриця гри містить вартісні оцінки ресурсів і матриця відображає ймовірності реалізації загрози. Визначено чисті і змішані стратегії для різних початкових умов, що дозволяє виключити з розгляду стратегії, що не входять в рішення.Сформовано синергетичний підхід використання теоретико-ігрового моделювання з урахуванням особливостей поведінки агентів систем безпеки, заснований на аналізі різноманітності і особливостей теоретико-ігрових моделей, властивих їм обмежень і області застосуван

    Розробка методу оцінки безпеки кіберфізіческіх систем на основі моделі Лотки-Вольтерри

    Get PDF
    The paper presents the results of the development of a method for assessing the security of cyber-physical systems based on the Lotka–Volterra model. Security models of cyber-physical systems are proposed: “predator–prey” taking into account the computing capabilities and focus of targeted cyberattacks, “predator–prey” taking into account the possible competition of attackers in relation to the “prey”, “predator–prey” taking into account the relationships between “prey species” and “predator species”, “predator–prey” taking into account the relationship between “prey species” and “predator species”. Based on the proposed approach, the coefficients of the Lotka–Volterra model α=0.39, β=0.32, γ=0.29, φ=0.27 were obtained, which take into account the synergy and hybridity of modern threats, funding for the formation and improvement of the protection system, and also allow determining the financial and computing capabilities of the attacker based on the identified threats. The proposed method for assessing the security of cyber-physical systems is based on the developed threat classifier, allows assessing the current security level and provides recommendations regarding the allocation of limited protection resources based on an expert assessment of known threats. This approach allows offline dynamic simulation, which makes it possible to timely determine attackers' capabilities and form preventive protection measures based on threat analysis. In the simulation, actual bases for assessing real threats and incidents in cyber-physical systems can be used, which allows an expert assessment of their impact on both individual security services and security components (cyber security, information security and security of information). The presented simulation results do not contradict the graphical results of the classical Lotka–Volterra model, which indicates the adequacy of the proposed approach for assessing the security of cyber-physical systemsВ статье отражены результаты разработки метода оценки безопасности киберфизических систем на основе модели Лотки-Вольтерры. Предложены модели безопасности киберфизических систем: “хищник–жертва” с учетом вычислительных возможностей и направленности целевых кибератак, “хищник–жертва” с учетом возможной конкуренции злоумышленников по отношению к “жертве”, хищник–жертва” с учетом взаимосвязей между “видами жертв” и “видами хищников”, хищник–жертва” с учетом взаимосвязей между “видами жертв” и “видами хищников”. На основе предлагаемого подхода получены коэффициенты модели Лотки-Вольтерры α=0,39, β=0,32, γ=0,29, φ=0,27, которые учитывают синергизм и гибридность современных угроз, финансирование на формирование и совершенствование системы защиты, а также позволяет определить финансовые и вычислительные возможности злоумышленника по выявленным угрозам. Предлагаемый метод оценки безопасности киберфизических систем основывается на базе разработанного классификатора угроз, позволяет оценить текущий уровень безопасности и в динамике формировать рекомендации относительно распределения ограниченных ресурсов защиты на основе экспертной оценки известных угроз. Такой подход позволяет проводить динамическое моделирование в офлайн режиме, что позволяет на основе анализа угроз своевременно определить возможности злоумышленников и сформировать превентивные меры защиты. При имитационном моделировании могут использоваться фактические базы оценки реальных угроз и инцидентов на киберфизические системы, что позволяет провести экспертную оценку их влияния как на отдельные услуги безопасности, так и на составляющие безопасности (кибербезопасность, информационную безопасность и безопасность информации). Представленные результаты имитационного моделирования не противоречат графическим результатам классической модели Лотки-Вольтеры, что свидетельствует об адекватности предлагаемого подхода по оценке безопасности киберфизических системУ статті відображені результати розробки методу оцінки безпеки кіберфізичних систем на основі моделі Лотки-Вольтери. Запропоновано моделі безпеки кіберфізичних систем: “хижак-жертва” з урахуванням обчислювальних можливостей і спрямованості цільових кібератак, “хижак-жертва” з урахуванням можливої конкуренції зловмисників по відношенню до “жертви”, “хижак-жертва” з урахуванням взаємозв’язків між “видами жертв” і “видами хижаків”, “хижак-жертва” з урахуванням взаємозв’язків між “видами жертв” і “видами хижаків”. На основі запропонованого підходу отримані коефіцієнти моделі Лотки-Вольтери α=0,39, β=0,32, γ=0,29, φ=0,27, які враховують синергізм і гибридность сучасних загроз, фінансування на формування та вдосконалення системи захисту, а також дозволяє визначити фінансові та обчислювальні можливості зловмисника по виявленим загрозам. Пропонований метод оцінки безпеки кіберфізичних систем ґрунтується на базі розробленого класифікатора загроз, дозволяє оцінити поточний рівень безпеки і в динаміці формувати рекомендації щодо розподілу обмежених ресурсів захисту на основі експертної оцінки відомих загроз. Такий підхід дозволяє проводити динамічне моделювання в оф-лайн режимі, що дозволяє на основі аналізу загроз своєчасно визначити можливості зловмисників і сформувати превентивні заходи захисту. При імітаційному моделюванні можуть використовуватися фактичні бази оцінки реальних загроз і інцидентів на кіберфізичні системи, що дозволяє провести експертну оцінку їх впливу як на окремі послуги безпеки, так і на складові безпеки (кібербезпека, інформаційну безпеку та безпеку інформації). Представлені результати імітаційного моделювання не суперечать графічним результатами класичної моделі Лотки-Вольтер, що свідчить про адекватність запропонованого підходу з оцінки безпеки кіберфізичних систе

    Розробка методу прогнозування оцінки соціального впливу в регіональних спільнотах

    No full text
    The development of the social aspect of the world community is closely related to the expansion of the range of digital services in cyberspace. A special place in which social networks occupy. The world's leading states are conducting information operations in this environment to achieve geopolitical goals. Such processes are reflected in real social and political life. This makes it possible to influence not only the social groups of society, but also to ensure manipulation in political "games" in the conduct of hybrid wars. The simultaneous interaction of social factors, influencing factors, the presence of communities in social networks forms a full-fledged socio-cyber-physical system capable of integrating real and virtual interactions to manage regional communities. The article proposes a method for predicting the assessment of social mutual influence between “formal” and “informal” leaders and regional societies. The proposed models make it possible to form not only a forecast of the influence of agents, but also the interaction of various agents, taking into account their formal and informal influences, the use of administrative resources, political moods of the regional society. This approach allows dynamic modeling based on impact and relationship analysis. The presented results of simulation modeling do not contradict the results of opinion polls and make it possible to form a set of measures that can be aimed at overcoming the negative impact on the regional society of both individual “leaders” and political parties. Analysis of the simulation results allows to increase both the political and social stability of the regional society, helps to prevent conflict moods and contradictions.Развитие социального аспекта мирового сообщества тесно связано с расширением спектра цифровых услуг в киберпространстве. Особое место, в котором занимают социальные сети. Ведущими государствами мира в этой среде проводятся информационные операции для достижения геополитических целей. Такие процессы отражаются в реальной общественной и политической жизни. Это позволяет влиять не только на социальные группы общества, но и обеспечивать манипуляцию в политических “играх”, при ведении гибридных войн. Одновременное взаимодействие социальных факторов, факторов влияния, наличия сообществ в социальных сетях формирует полноценную социокиберфизическую систему, способную интегрировать реальные и виртуальные взаимодействия для управления региональными сообществами. В статье предлагается метод прогнозирования оценки социального взаимного влияния между “формальными” и “неформальными” лидерами и региональными социумами. Предложенные модели позволяют сформировать не только прогноз влияния агентов, но и взаимодействие различных агентов с учетом их формальных и неформальных влияний, использование административного ресурса, политических настроений регионального социума. Такой подход позволяет проводить динамическое моделирование на основе анализа влияния и взаимосвязей. Представленные результаты имитационного моделирования не противоречат результатам социологических опросов и позволяют сформировать комплекс мероприятий, которые могут быть направлены на преодоление негативного влияния на региональный социум, как отдельных “лидеров”, так и политических партий. Анализ результатов моделирования позволяет повысить как политическую, так и социальную стабильность регионального социума, способствует предотвращению конфликтных настроений и противоречийРозвиток соціального аспекту світового співтовариства тісно пов’язаний із розширенням спектра цифрових послуг у кіберпросторі. Особливе місце в якому займають соціальні мережі. Провідними державами світу у цьому середовищі проводяться інформаційні операції задля досягнення геополітичних цілей. Такі процеси відбиваються на реальному суспільному та політичному житті. Це дозволяє не тільки впливати на соціальні групи суспільства, а й забезпечувати маніпуляцію у політичних “іграх”, під час гібридних війн. Одночасна взаємодія соціальних факторів, факторів впливу, наявності угруповань у соціальних мережах формує повноцінну соціокіберфізичну систему, здатну інтегрувати реальні та віртуальні взаємодії для управління регіональними спільнотами. У статті пропонується метод прогнозування оцінки соціального взаємного впливу між “формальними” та “неформальними” лідерами та регіональними соціумами. Запропоновані моделі дозволяють сформувати не тільки прогноз впливу агентів, але і взаємодію різних агентів з урахуванням їх формальних і неформальних впливів, використання адміністративного ресурсу, політичних настроїв регіонального соціуму. Такий підхід дозволяє здійснювати динамічне моделювання на основі аналізу факторів впливу та взаємозв'язків. Представлені результати імітаційного моделювання не суперечать результатам соціологічних опитувань і дозволяють сформувати комплекс заходів, які можуть бути спрямовані на подолання негативного впливу на регіональний соціум як окремих “лідерів”, так і політичних партій. Аналіз результатів моделювання дозволяє підвищити як політичну, так і соціальну стабільність регіонального соціуму, сприяє запобіганню виникнення конфліктних настроїв і протирі

    Development and Analysis of Game-theoretical Models of Security Systems Agents Interaction

    Full text link
    A game-theoretic approach is presented, which claims to be a universal method for solving most problems in the field of cybersecurity. As arguments to confirm the superiority of game theory, mathematical validity and provability of the optimality of decisions made, unlike the widely used heuristics, the possibility of developing reliable protection based on analytical results, ensuring a timely response to cyberattacks in conditions of limited resources, as well as distributed nature of decision making are highlighted.The definitions of the basic concepts used in security tasks based on game-theoretic models are introduced.The features of the application of game theory methods in the field of cybersecurity are listed and the limitations of research in this area are formulated, namely: a restriction on game strategies, simultaneous moves of players in the behavior patterns of security system agents, uncertainty in the time the players take the move, uncertainty in the final goal of the enemy, unpredictability of further player moves, lack of players' assessment of enemy resources. as well as its ultimate goals, the inability to timely assess the current state of the game.The game-theoretic models are aligned with the listed security problems, and the main solutions obtained as a result of using the corresponding models are also determined.Many methods of game theory have been formed, for each of which a relationship is determined between the game model, its scope, simulation result and security services that the method under consideration supports.The limitations of the classical representation of game theory models are determined, the need to overcome which follows from the requirements for providing basic security services. Such limitations include: the ability of the defender to detect attacks, the certainty of the probabilities of a change of state before the start of the game, the synchronism of the players' moves, the inability to scale the model due to the size and complexity of the system under consideration.Models of the main tasks of the interaction of antagonistic agents of security systems have been developed. The resulting models made it possible to obtain solutions to two of the most common tasks in the field of cybersecurity, namely, the interaction of the system administrator and the attacker in organizing the protection of information resources. The tasks are solved for various conditions – the game matrix contains cost estimates of resources and the matrix reflects the probability of threat realization. Pure and mixed strategies are defined for various initial conditions, which allows to exclude from the consideration strategies that are not included in the solution.A synergistic approach to the use of game-theoretic modeling was formed taking into account the behavior of agents of security systems, based on an analysis of the diversity and characteristics of game-theoretic models, their inherent limitations and scop
    corecore