Базова модель інформаційних процесів та поведінки системи кіберзахисту

dc.contributor.authorЯковів, Ігор Богданович
dc.date.accessioned2020-05-31T11:31:37Z
dc.date.available2020-05-31T11:31:37Z
dc.date.issued2019
dc.description.abstractЗростання складності та інтенсивності кібератак призводить до актуальності завдання реалізації проактивної стратегії захисту систем інформаційних технологій. Впровадження проактивної стратегії захисту пов’язане з жорсткими часовими обмеженнями на прийняття рішення про оцінювання текучої ситуації та прийняття відповідних рішень ще до переривання кібератаки. Ці обмеження значно звужують сферу використання методів експертного оцінювання. Зростає необхідність широкого застосування засобів автоматизації, які дозволять значно знизити час визначення подій безпеки, формування та реалізації відповіді на вторгнення у кіберпростір IT-системи. Особливість таких засобів – значний рівень інтелектуалізації, що адекватний рівню компетентності операторів кібербезпеки. Базовою компонентою процедури розробки засобів автоматизації є формування процесної моделі об’єкту досліджень, на основі якої за допомогою відомих технологічних платформ формується код відповідного програмного забезпечення. Відомі засоби формалізованого опису бізнес-процесів дозволяють формувати моделі інформаційних процесів. При цьому широко застосовується термін “інформація”, але не розкривається його сутність. Це, в свою чергу, приводить до ряду невизначеностей відносно властивостей цих процесів (будови, структури, функцій, організації). Відсутність конструктивного визначення терміну “інформація” значно ускладнюэ аналіз процесів кіберзахисту. У кіберпросторі події безпеки та інформація безпеки – це процедури оброблення, зберігання і передавання даних. У цих умовах складно однозначено відобразити існуючими засобами моделювання семантичний звязок між небезпечною подією в системах інформаційних технологій, інформаційними обєктами, що відображають цю подію і процесами кіберзахисту. Проблема “інформаційних невизначеностей” при моделюванні системи кіберзахисту значно звужує коло процесів, які можна алгоритмізувати з метою створення засобів їх автоматизування. Вирішення цієї проблеми є актуальним для сфери автоматизації процесів системи проактивного кіберзахисту. З метою збільшення результативності процесу розробки засобів автоматизації для сучасних систем кіберзахисту на основі атрибутивно-трансфертного підходу до сутності інформації та базової моделі інформаційних процесів управління кіберсистемою розроблено нову модель такої системи. В рамках цієї моделі IT-система є об’єктом управління, безпекою якого керує сукупність узгоджених інформаційних процесів кіберзахисту. Ця сукупність процесів пов’язана циклом управління. Послідовність циклів є траєкторію поведінки системи кіберзахисту. Розроблені засоби графічної та математичної формалізації можливо застосовувати в рамках ієрархічної декомпозиції інформаційних процесів, яка дозволяє з загальних позицій описувати їх з необхідною ступеню деталізації у вигляді двійкових наборів (файлів, трафіків, обчислювальних процесів). За допомогою моделей проведено декомпозицію одного із процесів розвідки кіберзагроз та розроблено відповідний засіб автоматизації.uk
dc.description.abstractenIncreasing the complexity and intensity of cyberattacks makes the actual task of implementing a proactive strategy for protecting information technology systems (ITS). Such a strategy is associated with tight time limits on making decisions on assessing the current situation and making appropriate decisions even before the interruption of a cyber attack. These limitations significantly narrow the scope of the use of expert assessment methods. There is a growing need for the widespread use of automation tools that will significantly reduce the time for determining security events, and for formulating and implementing a decision on countering the invasion of ITS cyberspace. A feature of such tools is a significant level of intellectualization, which is adequate to the level of competence of cybersecurity operators. The basic component of the procedure for developing automation tools is the formation of a process model of the object of research. Based on this modem, using the well-known technological platforms, the corresponding software code is generated. Known means of a formalized description of business processes make it possible to form models of information processes. The term “information” is widely used, but its essence is not disclosed. This, in turn, leads to a number of uncertainties regarding the properties of these processes (composition, structure, functions, organization, etc.). The lack of a constructive definition of the term “information” greatly complicates the analysis of cyber defense processes. In cyberspace, security events and security information are procedures for processing, storing and transmitting data (bit sets). Under these conditions, it is difficult to unambiguously express the semantic connection between the dangerous event in ITS, the information objects reflecting this event, and cyber defense processes using existing modeling tools. The problem of "information uncertainties" in modeling a cyber defense system significantly narrows the range of processes that can be algorithmized with the aim of creating means for their automation. The solution to this problem is relevant for the sphere of automation of proactive cyber defense system processes. In order to increase the efficiency of the process of developing automation tools for modern cyber defense systems, a new model of such a system has been developed based on an attribute-transfer approach to the essence of information and a basic model of information processes for managing a cyber system. Within the framework of this model, the IT system is a management object, the security of which is controlled by a set of coordinated cyber protection information processes. This set of processes is connected by a control cycle. The sequence of cycles is the trajectory of the cyber defense system. Corresponding graphic and mathematical models of behavior are developed. Using them, a decomposition of one of the cyber threat intelligence processes was carried out and an appropriate automation tool was developed.en
dc.format.extentС. 183-196uk
dc.identifier.citationЯковів, І. Базова модель інформаційних процесів та поведінки системи кіберзахисту / Ігор Яковів // Information Technology and Security. – 2019. – Vol. 7, Iss. 2 (13). – Pp. 183–196. – Bibliogr.: 9 ref.uk
dc.identifier.doihttps://doi.org/10.20535/2411-1031.2019.7.2.190568
dc.identifier.urihttps://ela.kpi.ua/handle/123456789/33887
dc.language.isouken
dc.publisherInstitute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”en
dc.publisher.placeKyiven
dc.relation.ispartofInformation Technology and Security : Ukrainian research papers collection, 2019, Vol. 7, Iss. 2 (13)en
dc.subjectпроактивний кіберзахистuk
dc.subjectпроблеми автоматизаціїuk
dc.subjectсутність інформаціїuk
dc.subjectінформаційні процеси управлінняuk
dc.subjectцикли та поведінка системи кіберзахистуuk
dc.subjectproactive cyber defenseen
dc.subjectautomation problemsen
dc.subjectthe nature of informationen
dc.subjectinformation management processesen
dc.subjectcycles and behavior of a cyber defense systemen
dc.subject.udc004.056.53:621.391en
dc.titleБазова модель інформаційних процесів та поведінки системи кіберзахистуuk
dc.title.alternativeBasic model of information processes and behavior of a cyber defense systemen
dc.typeArticleen

Файли

Контейнер файлів
Зараз показуємо 1 - 1 з 1
Вантажиться...
Ескіз
Назва:
ITS2019-7-2_07.pdf
Розмір:
459.76 KB
Формат:
Adobe Portable Document Format
Опис:
Ліцензійна угода
Зараз показуємо 1 - 1 з 1
Ескіз недоступний
Назва:
license.txt
Розмір:
9.06 KB
Формат:
Item-specific license agreed upon to submission
Опис: