Метод оцінки ризику на основі аналізу структури зв’язків загроз та вразливостей у кіберсистемах

dc.contributor.advisorСмирнов, Сергій Анатолійович
dc.contributor.authorПолуциганова, Вікторія Ігорівна
dc.date.accessioned2024-06-17T14:12:02Z
dc.date.available2024-06-17T14:12:02Z
dc.date.issued2024
dc.description.abstractПолуциганова В. І. Метод оцінки ризику на основі аналізу структури зв’язків загроз та вразливостей у кіберсистемах. – Кваліфікаційна праця на правах рукопису. Дисертація на здобуття наукового ступеня доктора філософії з галузі знань 12 – Інформаційні технології за спеціальністю 125 – Кібербезпека та захист інформації. – Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського», Київ, 2024. Методи оцінки ризиків є одним з ключових механізмів аналізу ефективності та рівня безпечності функціонування кібернетичних систем і визначення напрямків їх подальшого розвитку, що обумовлено складною структурою таких об’єктів. Зважаючи на те, що сьогодні майже в усіх сферах життя застосовуються інформаційні технології, методи оцінювання ризиків набувають все більшого значення для виявлення уразливостей інформаційних систем та потенційних загроз для їх безпечного функціонування. Результати відповідного аналізу дозволяють формувати та проводити комплекс заходів, які підвищують рівень безпеки системи та захищають її від зовнішніх та внутрішніх загроз. Дисертаційну роботу присвячено розробці методу оцінювання ризиків кіберсистем на основі взаємозалежності між уразливостями та загрозами, а також складної структури цих зв’язків. Порівняльний аналіз сучасних підходів та методів оцінювання ризику засвідчив, що ними не в повній мірі враховується така специфіка структури інформаційної системи, як її складність, що відображається на точності проведених на основі цих методів розрахунків. За результатами дослідження зв’язків між виявленими загрозами та уразливостями, які притаманні сучасним кіберсистемам, установлено, що зв’язки між ними можуть мати небінарний характер, а також впливають на обсяг втрат внаслідок різного рівня сумісності як між уразливостями системи, так і між окремими подіями при реалізації атак (несанкціонованого доступу до системи). Виявлені недоліки сучасних підходів, що застосовуються для аналізу ризику у кіберсистемах, були скореговані під час розроблення узагальненого методу оцінки ризиків для систем складної структури. Методи аналізу вразливостей та загроз безпеки кіберсистем, аналізу структури складних кіберсистем, оцінювання ризику, а також сучасний стан вивчення проблем, які досліджуються в дисертації, висвітлено в роботах таких вчених як Архіпов О.Є., Аткін Р. Х., Грайворонський М. В., Джонсон Д. Х., Касті Д. Л., Качинський А. Б., Ланде Д. В., Мохор В. В., Новіков О. М. та інших науковців. Проведено огляд та здійснено порівняльний аналіз основних підходів та методів, на яких базується структурний аналіз системи загроз і вразливостей і які покладено в основу дисертаційного дослідження, а саме наступних напрямів: Q­аналіз, топологія, геометрія і аналіз симплеціальних комплексів. Здійснено опис основних етапів життєвого циклу вразливостей у кіберсистемі. Розглянуто основні методи оцінювання ризику на основі підходів А. Вальда та Т. Байєса. Проведено систематизацію підходів до виявлення та аналізу основних метрик для опису структури системи уразливостей та загроз у кіберсистемі. Установлено, що основними поняттями та ефективними моделями, які у повній мірі характеризують структуру складних систем, а також використовуються для розв’язання задач аналізу та синтезу системи, однозначного визначення процедури при проведенні оцінювання ризиків, являються локальні карти, структурне дерево та структурний граф симплеціального комплексу. Здійснено структурний аналіз системи вразливостей та запропоновано класифікацію вразливостей, що дозволяє суттєво вплинути на формування комплексу превентивних заходів щодо попередження та подолання несприятливих наслідків реалізації загроз. Для опису властивостей та джерел виникнення вразливостей використовувалась база даних широко відомих уразливостей інформаційної безпеки CVE. У ході дисертаційного дослідження було розроблено загальні алгоритми переходу від довільної матриці інцидентності до симплеціального комплексу з подальшим визначенням структурного дерева та локальних карт. Запропоновано алгоритм прямого переходу від матриці інцидентності безпосередньо до структурного дерева та локальних карт у випадку, коли відсутня необхідність побудови симплеціального комплексу. Розроблено алгоритм відновлення симплеціального комплексу із застосуванням інформації з локальних карт та структурного дерева. Розроблений метод дозволяє здійснити формалізований перехід від характеристик топології симплеціального комплексу до відповідних графів та навпаки. Запропонований алгоритм дозволяє більш точно визначити структуру складної системи та здійснити її всебічний детальний аналіз. Цей метод відображає зв’язки між класичним Q­аналізом та доданими структурними характеристиками, а також синтезом симплеціального комплексу на основі відомих структурних характеристик. У ході дослідження проводились уточнення оцінок ймовірностей інцидентів та відповідних втрат. Класична байєсова формула розрахунку середніх втрат дозволяє врахувати сумісність та залежність несприятливих подій, але, при цьому зазвичай оцінка ймовірностей реалізації загроз виконується для ситуації окремих несумісних подій. У реальності можуть відбуватися сумісні реалізації вразливостей/загроз, що ускладнює оцінки ймовірності внаслідок виникнення сумісних та умовних ймовірностей. У випадку, коли вразливості інформаційної системи є незалежними, загальні збитки від їх сумісної реалізації розраховуються як сума збитків від окремих інцидентів. Але, у разі сумісної реалізації залежних уразливостей системи, загальна сума окремих втрат корегується (збільшується або зменшується) у залежності від характеру та специфіки їх зв’язків. Доведено, що відомі структурні особливості симплеціального комплексу при оцінюванні ризику дозволяють ураховувати сумісність між загрозами чи вразливостями. Сумісність в цьому контексті означає, що деякі вразливості можуть реалізовуватися як одночасно, так і окремо в залежності від профілю атаки на інформаційну систему. Доведено, що чим більш складним є зв’язок між окремими вразливостями, тим більший вклад сумісних компонентів у загальний ризик. Акцентовано увагу на тому, що при обрахунку загального ризику системи потрібно окремо враховувати «місця склеювання» (примикання) між ланцюгами симплексів. Оскільки ці місця є симплексами за визначенням, ризик, що відповідає ланцюгу, формується з ризиків від двох ланцюгів по місцю примикання. Він обчислюється як сума ризиків для двох ланцюгів мінус ризик для симплекса примикання, бо він врахований двічі — у складі кожного ланцюга окремо. Якщо примикання по симплексу відбувається для k ланцюгів разом, зрозуміло, що для компенсації кратності примикання потрібно віднімати від суми ризиків від ланцюгів ризик від симплексу множений на (k ­1). Оскільки інформація щодо структури примикання міститься у локальній карті та структурному графі симплеціального комплексу, вона може бути використана для розрахунку ризику безпосередньо з них. Тому загальну суму ризиків (по ланцюгах) запропоновано корегувати з урахуванням таких повторів для кожної вершині структурного дерева. Запропонований розрахунок ризику відрізняється від алгоритмів «згортання дерева» у теорії прийняття рішень тим, що працює з комплексом а не деревом, використовує підхід «включень та виключень», а також враховує відповідну кратність примикання. Здійснено загальний аналіз системи загроз і вразливостей інформаційної системи типового об’єкту критичної інфраструктури. За допомогою структурного аналізу виявлено можливість сумісних реалізацій загроз, які проявляються через складну структуру взаємозалежностей між уразливостями та загрозами. Проведено класифікацію вразливостей на основі параметрів, наведених у дисертаційному дослідженні для системи загроз інформаційної системи визначеного об’єкта критичної інфраструктури. За результатами проведених обчислень отримано опис структури системи загроз та ризиків, який більш точно відповідає реальним параметрам досліджуваної системи. Для проведення розрахунку ризиків зроблено припущення, що сумісна реалізація несприятливих подій, зокрема від кібератаки, є незалежною за втратами. Тому втрати розраховуються як сума, а ймовірність події як добуток. Отриманий результат також підтверджує, що при проведенні розрахунків з використанням запропонованого методу розширеного Q­аналізу структурновкладені загрози не мають впливу на кінцевий результат оцінки загального рівня ризику. Для спрощення розрахунків ризику вплив на систему структурно­вкладених загроз рекомендовано ігнорувати. Практичне застосування запропонованого методу оцінювання ризику засвідчило, що у порівнянні із методом спрощеної лінійної оцінки, загальна оцінка ризик для досліджуваної інформаційної системи об’єкта критичної інфраструктури зменшується майже до 23,3% у залежності від розподілу загроз та профілю атак. Метою дисертаційної роботи є розв’язання актуальної наукової задачі аналізу та синтезу моделей і методів оцінювання ризиків з врахуванням структурних властивостей сукупності зв’язків загроз та вразливостей кіберсистем, що дозволяє розробити процедуру побудови формули байєсівської оцінки ризику, виконати її аналіз та забезпечити уточнення оцінки ризику внаслідок врахування структури сумісності вразливостей системи. Об’єкт: загрози і вразливості у складних кіберсистемах. Предмет: оцінювання ризиків у складних кіберсистемах. У дисертаційному дослідженні отримані такі наукові результати: - Вперше побудовано модель зв’язків загроз та вразливостей у кіберсистемі у вигляді симплеціального комплексу, яка представляє складну структуру їх взаємозалежностей, для класифікації загроз і вразливостей та для оцінювання потенційних втрат і ризиків; - Вперше розроблено алгоритми аналізу симплекційного комплексу та його синтезу на основі повного набору структурних характеристик комплексу; - Вперше розроблено метод класифікації загроз та вразливостей у складній системі з урахуванням характеристик власної розмірності підсистем, їх примикання та наслідування, що дозволяє надійніше оцінювати ризики в кіберсистемі в залежності від варіантів атак; - Розроблено процедуру побудови байєсівської оцінки ризику з врахуванням структури вразливостей системи та складеної функції втрат. Всі теоретичні і практичні результати дисертаційної роботи у повній мірі висвітлено у статтях, опублікованих у фахових вітчизняних наукових виданнях, що входять до відповідного встановленого переліку. Виконано їх належну апробацію на міжнародних та всеукраїнських наукових конференціях. У дисертаційному дослідженні розв’язана задача оцінювання ризику з урахуванням структурних особливостей зв’язків уразливостей та загроз у кіберсистемах. Проаналізовано систему зв’язків між загрозами та вразливостями в сучасних складних кіберсистемах. Виявлено, що зв’язки між ними можуть мати небінарний характер та визначати різний рівень сумісності між загрозами при реалізації атак. Проаналізовано методи структурного аналізу складних систем. Основним його інструментом визначено Q­аналіз, адже саме він дозволяє врахувати топологію взаємозв’язків між компонентами вразливостей та загроз у кіберсистемі. Побудовано структурну модель сумісної реалізації загроз для кіберсистем. Розроблено основні алгоритми для побудови структурної моделі системи взаємозалежностей загроз та вразливостей на основі Q­аналізу. Визначено основні структурні характеристики системи для подальшого обрахунку ризиків. У роботі структуровано інформацію про загрози та вразливості кіберсистем. Описано основні метрики оцінки взаємозалежностей між уразливостями та загрозами для їх подальшого використання при проведенні розрахунку оцінки загального ризику для системи. Здійснено аналіз методів оцінювання складених функцій втрат від реалізації сумісних загроз. Визначено, що внаслідок подібних атак на кіберсистему має здійснюватися корегування величини суми окремих втрат системи з урахуванням специфіки взаємних зв’язків. У загальному випадку при реалізації незалежних загроз сумарний збиток є сумою збитків внаслідок реалізацій окремих подій, але у разі виявлення взаємозалежності відповідних уразливостей та загроз, цей показник корегується (збільшується або зменшується) у залежності від характеру та специфіки їх зв’язків. На основі характеристик побудованих моделей, які відображають структурні особливості системи загроз, розроблено метод оцінювання ризику з урахуванням структурних особливостей системи та складених функцій втрат. Проаналізовано можливості практичного застосування розробленого методу оцінювання ризику з урахуванням специфіки взаємозв’язку вразливостей та загроз для інформаційних систем: 1) хмарних середовищ та 2) об’єктів критичної інфраструктури, а також виконано відповідні розрахунки. Здійснено порівняння результатів, отриманих при розрахунках оцінки ризику із застосуванням розробленого методу розрахунку для систем складної структури, з результатами, отриманими при розрахунках за допомогою простої лінійної оцінки ризику. Результати роботи впроваджено у навчальний процес навчальнонаукового фізико­технічного інституту Національного технічного університету України «Київський політехнічний інститут імені Ігоря Сікорського», що підтвержено довідкою про вровадження в додатку Б. Моделі та методи розроблені в дисертації використані в Науководослідні роботі «Підтримка прийняття рішень в умовах невизначеності та конкурентної взаємодії» номер державної реєстрації 0124U001957, що підтверджує наукову та практичну цінність отриманих результатів дослідження. Наукові напрацювання та пропозиції даного дослідження використані під час підготовки матеріалів до засідання Ради національної безпеки і оборони України з питання «Про стан справ у енергетичній сфері», рішення Національного координаційного центру кібербезпеки при Раді національної безпеки і оборони України (далі – НКЦК), а також у процесі розроблення Загальних правил обміну інформацією про кіберінциденти, затверджених рішенням НКЦК (акт впровадження результатів дисертаційного дослідження наведено в додатку Б). За матеріалами дисертації опубліковано 12 робіт, з яких 4 – це статті у журналах і збірниках наукових праць, що входять до переліку фахових видань, затверджених МОН України за спеціальністю дисертації та 8 – публікації у матеріалах конференцій (у тому числі, міжнародних).
dc.description.abstractotherPolutsyhanova V. Methods of analysis of risks in complex structure cyber systems. − Qualifying scientific work, the manuscript. PhD thesis in the field of knowledge 12 Information Technology in specialty 125 Cyber security and information protection. – National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, Kyiv, 2024. Risk assessment methods are one of the key mechanisms for analyzing the effectiveness and safety level of the functioning of cybernetic systems and determining the direction of their further development, which is due to the complex structure of such objects. Given the fact that information technologies are used in almost all spheres of life today, risk assessment methods are becoming more and more important for identifying vulnerabilities of information systems and potential threats to their safe functioning. The results of the relevant analysis make it possible to form and carry out a set of measures that increase the level of system security and protect it from external and internal threats. The dissertation work is devoted to the development of a method for assessing the risks of cyber systems based on the interdependence between vulnerabilities and threats, as well as the complex structure of these connections. A comparative analysis of modern risk assessment approaches and methods proved that they do not fully take into account the specifics of the structure of the information system, such as its complexity, which is reflected in the accuracy of the calculations based on these methods. According to the results of the study of the connections between the detected threats and vulnerabilities that are inherent in modern cyber systems, it was established that the connections between them can be non­binary in nature, and also affect the amount of losses due to different levels of compatibility both between system vulnerabilities and between individual events when implementing attacks (unauthorized access to the system). Identified shortcomings of modern approaches used for risk analysis in cyber systems were corrected during the development of a generalized risk assessment method for systems with a complex structure. The methods of analyzing the vulnerabilities and security threats of cyber systems, analyzing the structure of complex cyber systems, risk assessment, as well as the current state of studying the problems investigated in the dissertation, are covered in the works of such scientists as O. Ye. Arkhipov, R. Kh. Atkin, M. V. Graivoronsky ., Johnson D.H., Casti D.L., Kaczynskiy A.B., Lande D.V., Mohor V.V., Novikov O.M. and other scientists. An overview and a comparative analysis of the main approaches and methods, which are based on the structural analysis of the system of threats and vulnerabilities and which are the basis of the dissertation research, were carried out, namely the following areas: Q­analysis, topology, geometry and analysis of simplicial complexes. The description of the main stages of the life cycle of vulnerabilities in the cyber system is carried out. The main methods of risk assessment based on the approaches of A. Wald and T. Bayes are considered. Systematization of approaches to the detection and analysis of the main metrics for describing the structure of the system of vulnerabilities and threats in the cyber system has been carried out. It was established that the main concepts and effective models that fully characterize the structure of complex systems, and are also used to solve the problems of system analysis and synthesis, unambiguous definition of the procedure for risk assessment, are local maps, a structural tree, and a structural graph of a simplicial complex .A structural analysis of the system of vulnerabilities was carried out and a classification of vulnerabilities was proposed, which allows to significantly influence the formation of a set of preventive measures to prevent and overcome the adverse consequences of the implementation of threats. The CVE database of widely known information security vulnerabilities was used to describe the properties and sources of vulnerabilities. In the course of the dissertation research, general algorithms for the transition from an arbitrary incidence matrix to a simplicial complex were developed, followed by the definition of a structural tree and local maps. An algorithm for direct transition from the incidence matrix directly to the structural tree and local maps is proposed in the case when there is no need to build a simplicial complex. An algorithm for restoring the simple complex using information from local maps and a structural tree has been developed. The developed method makes it possible to carry out a formalized transition from the characteristics of the topology of the simplicial complex to the corresponding graphs and vice versa. The proposed algorithm makes it possible to more accurately determine the structure of a complex system and carry out its comprehensive detailed analysis. This method reflects the connections between classical Q­analysis and added structural features, as well as symplectial complex synthesis based on known structural features. In the course of the study, estimates of the probability of incidents and corresponding losses were refined. The classic Bayesian formula for calculating average losses allows you to take into account the compatibility and dependence of adverse events, but at the same time, the assessment of the probabilities of the realization of threats is usually performed for the situation of individual incompatible events. In reality, compatible implementations of vulnerabilities/threats may occur, which makes it difficult to estimate the probability due to the occurrence of compatible and conditional probabilities. In the case when the vulnerabilities of the information system are independent, the total losses from their joint implementation are calculated as the sum of losses from individual incidents. But, in the case of the joint implementation of dependent system vulnerabilities, the total amount of individual losses is adjusted (increased or decreased) depending on the nature and specificity of their connections. It has been proven that the known structural features of the symplectial complex make it possible to take into account compatibility between threats or vulnerabilities during risk assessment. Compatibility in this context means that some vulnerabilities can be implemented both simultaneously and separately, depending on the profile of the attack on the information system. It has been proven that the more complex the relationship between individual vulnerabilities, the greater the contribution of compatible components to the overall risk. Attention is focused on the fact that when calculating the overall risk of the system, it is necessary to separately take into account the "gluing places" (joining) between the chains of simplexes. Since these locations are simplexes by definition, the risk corresponding to the chain is formed from the risks of the two chains at the junction.It is calculated as the sum of the risks for two chains minus the risk for the adjacency simplex, because it is taken into account twice ­ as part of each chain separately. If simplex connection occurs for k chains together, it is clear that to compensate for the multiplicity of connections, the simplex risk multiplied by (k ­1) must be subtracted from the sum of risks from the chains. Since the information about the adjacency structure is contained in the local map and the structural graph of the simplicial complex, it can be used to calcula te the risk directly from them. Therefore, the total amount of risks (by chains) is proposed to be adjusted taking into account such repetitions for each vertex of the structural tree. The proposed risk calculation differs from the "tree collapse" algorithms in decision­making theory in that it works with a complex rather than a tree, uses an "inclusions and exclusions" approach, and also takes into account the appropriate multiplicity of adjacency. A general analysis of the system of threats and vulnerabilities of the information system of a typical object of critical infrastructure was carried out. With the help of structural analysis, the possibility of compatible implementations of threats was revealed, which are manifested through a complex structure of interdependencies between vulnerabilities and threats. The classification of vulnerabilities was carried out based on the parameters given in the dissertation study for the threat system of the information system of the specified critical infrastructure object. Based on the results of the calculations, a description of the structure of the system of threats and risks was obtained, which more accurately corresponds to the real parameters of the studied system.In order to calculate the risks, it is assumed that the joint realization of adverse events, in particular from a cyber attack, is independent of losses. Therefore, losses are calculated as a sum, and the probability of an event as a product. The obtained result also confirms that when performing calculations using the proposed method of extended Q­analysis, structurally nested threats do not have an impact on the final result of the assessment of the overall level of risk. To simplify risk calculations, it is recommended to ignore the impact on the system of structurally embedded threats. The practical application of the proposed risk assessment method proved that, compared to the simplified linear assessment method, the overall risk assessment for the studied information system of the critical infrastructure object is reduced to almost 23.3%, depending on the distribution of threats and attack profile. The aim of the dissertation is to solve the current scientific problem of analysis and synthesis of risk assessment models and methods, taking into account the structural properties of the set of threats and vulnerabilities of cyber systems, which allows to develop a procedure for building a Bayesian risk assessment formula, perform its analysis and ensure the refinement of risk assessment due to taking into account the compatibility structure of system vulnerabilities. Object: threats and vulnerabilities in complex cyber systems. Subject: risk assessment in complex cyber systems. The following scientific results were obtained in the dissertation research: - For the first time, a model of the links between threats and vulnerabilities in the cyber system was built in the form of a simplicial complex, which represents a complex structure of their interdependencies, for the classification of threats and vulnerabilities and for assessing potential losses and risks; - Algorithms for the analysis of the symplectic complex and its synthesis based on a complete set of structural characteristics of the complex were developed for the first time; - For the first time, a method of classifying threats and vulnerabilities in a complex system was developed, taking into account the characteristics of the subsystems' own dimensions, their adjacency and imitation, which allows for a more reliable assessment of risks in the cyber system depending on the attack options; - A procedure for constructing a Bayesian risk assessment was developed, taking into account the structure of system vulnerabilities and the composite loss function. All theoretical and practical results of the dissertation work are fully covered in articles published in specialized domestic scientific publications, which are included in the corresponding established list. They have been properly approved at international and all­Ukrainian scientific conferences. The dissertation research solves the problem of risk assessment taking into account the structural features of connections between vulnerabilities and threats in cyber systems. The system of connections between threats and ulnerabilities in modern complex cyber systems is analyzed.It was found that the connections between them can have a non­binary nature and determine a different level of compatibility between threats in the implementation of attacks. Methods of structural analysis of complex systems are analyzed. Its main tool is defined as Q­analysis, because it allows taking into account the topology of relationships between the components of vulnerabilities and threats in the cyber system. A structural model of the compatible implementation of threats to cyber systems has been built. Basic algorithms for building a structural model of the system of interdependencies of threats and vulnerabilities based on Q­analysis have been developed. The main structural characteristics of the system are determined for further calculation of risks. Information about threats and vulnerabilities of cyber systems is structured in the work. The main metrics for assessing the interdependencies between vulnerabilities and threats are described for their further use when calculating the overall risk assessment for the system. An analysis of methods for estimating composite functions of losses from the implementation of compatible threats was carried out. It was determined that as a result of such attacks on the cyber system, the amount of individual losses of the system should be adjusted, taking into account the specifics of mutual connections. In the general case, when independent threats are implemented, the total damage is the sum of losses due to the implementation of individual events, but in case of detection of interdependence of relevant vulnerabilities and threats, this indicator is adjusted (increased or decreased) depending on the nature and specificity of their connections. Based on the characteristics of the built models, which reflect the structural features of the threat system, a risk assessment method was developed taking into account the structural features of the system and composite loss functions. The possibilities of practical application of the developed risk assessment method were analyzed, taking into account the specifics of the relationship between vulnerabilities and threats to information systems: 1) cloud environments and 2) critical infrastructure objects, and corresponding calculations were performed. A comparison of the results obtained during risk assessment calculations using the developed calculation method for systems of a complex structure with the results obtained during calculations using a simple linear risk assessment was made. The results of the work have been incorporated into the educational process of the educational­scientific physical and technical institute of the National Technical University of Ukraine "Ihor Sikorskyi Kyiv Polytechnic Institute". The models and methods developed in the dissertation are used in the research and development work "Supporting decision­making in conditions of uncertainty and competitive interaction" state registration number 0124U001957, which confirms the scientific and practical value of the obtained research results. Scientific developments and proposals were used during the preparation of materials for the meeting of the National Security and Defense Council of Ukraine on the issue "On the state of affairs in the energy sector", the decision of the National Coordination Center for Cyber Security under the National Security and Defense Council of Ukraine (hereinafter ­ the National Security and Defense Council of Ukraine), as well as in the process development of the General Rules for the exchange of information on cyber incidents, approved by the decision of the NCCC. 12 works have been published based on the dissertation materials, of which 4 are articles in journals and collections of scientific works that are included in the list of specialized publications approved by the Ministry of Education and Science of Ukraine for the dissertation specialty, and 8 are publications in the materials of conferences (including international ones).
dc.format.extent207 с.
dc.identifier.citationПолуциганова, В. І. Метод оцінки ризику на основі аналізу структури зв’язків загроз та вразливостей у кіберсистемах : дис. … д-ра філософії : 125 – Кібербезпека та захист інформації / Полуциганова Вікторія Ігорівна. – Київ, 2024. – 207 с.
dc.identifier.urihttps://ela.kpi.ua/handle/123456789/67215
dc.language.isouk
dc.publisherКПІ ім. Ігоря Сікорського
dc.publisher.placeКиїв
dc.subjectкібербезпека
dc.subjectінформаційна безпека
dc.subjectоцінка ризиків
dc.subjectQаналіз
dc.subjectсимплекс
dc.subjectскладні системи
dc.subjectмережеві структури
dc.subjectкібератаки
dc.subjectзагрози
dc.subjectвразливості
dc.subjectбайєсові методи
dc.subjectтеорія графів
dc.subjectкласифікація вразливостей
dc.subjectкритична інфраструктура
dc.subjectcyber security
dc.subjectinformation security
dc.subjectrisk assessment
dc.subjectQ­analysis
dc.subjectsimplex
dc.subjectcomplex systems
dc.subjectnetwork structures
dc.subjectcyber attacks
dc.subjectthreats
dc.subjectvulnerabilities
dc.subjectBayesian methods
dc.subjectgraph theory
dc.subjectvulnerability classification
dc.subjectcritical infrastructure
dc.subject.udc004.056
dc.titleМетод оцінки ризику на основі аналізу структури зв’язків загроз та вразливостей у кіберсистемах
dc.typeThesis Doctoral

Файли

Контейнер файлів
Зараз показуємо 1 - 1 з 1
Вантажиться...
Ескіз
Назва:
Polutsyhanova_dys.pdf
Розмір:
3.58 MB
Формат:
Adobe Portable Document Format
Ліцензійна угода
Зараз показуємо 1 - 1 з 1
Ескіз недоступний
Назва:
license.txt
Розмір:
8.98 KB
Формат:
Item-specific license agreed upon to submission
Опис: