Моделі інтеграції інформації розвідки кіберзагроз
| dc.contributor.author | Яковів, Ігор Богданович | |
| dc.contributor.author | Шарадкін, Дмитро Михайлович | |
| dc.contributor.author | Куліков, Василь Михайлович | |
| dc.date.accessioned | 2026-02-04T08:46:00Z | |
| dc.date.available | 2026-02-04T08:46:00Z | |
| dc.date.issued | 2025 | |
| dc.description.abstract | В умовах постійного зростання обсягів інформації про атаки на інформаційні системи актуальним є завдання підвищення результативності процесів розвідки кіберзагроз. Як правило, всю інформацію, що супроводжує ці процеси називають інформацією розвідки кіберзагроз, не поділяючі її за сутністю конкретного процесу. З іншого боку, опис структури комплексу всіх процесів має дуже загальний характер. Це все веде до високого рівня невизначеностей у опису розвідки кіберзагроз, що значно затрудняє впровадження класичних технологій автоматизації, оцінювання їх необхідності та ефективності. Відсутність конкретики в розумінні інформаційних процесів також заважає впровадженню засобів штучного інтелекту: складно визначити місце застосування та принципову можливість навчання нейронної мережі на даних розвідки кіберзагроз. Одним з напрямків подолання цієї проблеми може бути використання формалізованих конструкцій, що описують зв’язок між основними складовими процесу формування та застосування розвідувального продукту. В рамках досліджень на основі парадигми атрибутивно-трансферної природи інформація, засобів системного та семантичного аналізу були розроблені метод структурного аналізу інформаційних процесів та метод семантичного синтезу базових понять. Використання цих методів дозволило сформувати: −базовий набір узгоджених понять розвідки кіберзагроз;−модель ролі (функції) розвідки загроз в процесі кіберзахисту; −модель процесів розвідки кіберзагроз. Результати досліджень дозволяють представити розвідку кіберзагро у вигляді сукупності (інформаційно-функціональної структури) узгоджених інформаційних процесів. Для кожного з цих процесів визначена семантика інформації та сутність її перетворень. З метою уточнення до потрібного рівня конкретизації кожний з процесів також може бути представлений інформаційно-функціональної структурою. Запропоновані моделі дозволяють класифікувати інформацію розвідки загроз та формувати структури для її інтеграції в рамках запровадження класичних автоматизованих технологій обробки. Значно спрощується процедура аналізу можливості застосування технологій штучного інтелекту.За результатами досліджень розроблена комп’ютерна система для підтримки процесів керування ризиками кіберзагроз корпоративної інформаційної системи. | |
| dc.description.abstractother | In the context of the constant growth of information on attacks on information systems, the task of increasing the effectiveness of cyber threat intelligence processes is relevant. As a rule, all information accompanying these processes is called cyber threat intelligence information, without dividing it by the essence of a specific process. On the other hand, the description of the structure of the complex of all processes is very general. All this leads to a high level of uncertainty in the description ofcyber threat intelligence, which significantly complicates the implementation of classical automation technologies, assessing their necessity and effectiveness. The lack of specificity in understanding information processes also hinders the implementationof artificial intelligence tools: it is difficult to determine the place of application and the fundamental possibility of training a neural network on cyber threat intelligence data. One of the directions of overcoming this problem can be the use of formalized constructions that describe the relationship between the main components of the process of formation and application of an intelligence product. As part of the research based on the paradigm of the attributive-transfer approach to the nature of information, means of system and semantic analysis, a method of structural analysis of information processesand a method of semantic synthesis of basic concepts were developed. The use of these methods allowed to form:−a basic set of agreed concepts of cyber threat intelligence;−a model of the role (function) of threat intelligence in the process of cyber defense;−a model of cyber threat intelligence processes.The research results allow us to present cyber threat intelligence as a set (information-functional structure) of coordinated information processes. For each of these processes, the semantics of information and the essence of its transformations are defined. In order to refine to the required level of specification, each of the processes can also be represented by an information-functional structure. The proposed models allow us to classify threat intelligence information and form structures for its integration within the framework of the introduction of classical automated processing technologies. The procedure for analyzing the possibility of using artificial intelligence technologies is significantly simplified.Based on the research results, a computer system was developed to support the processes of managing cyber threat risks in a corporate information system. | |
| dc.format.pagerange | P. 236-252 | |
| dc.identifier.citation | Яковів, І. Моделі інтеграції інформації розвідки кіберзагроз / Ігор Яковів, Дмитро Шарадкін, Василь Куліков // Information Technology and Security. – 2025. – Vol. 13, Iss. 2 (25). – P. 236-252. – Bibliogr.: 19 ref. | |
| dc.identifier.doi | https://doi.org/10.20535/2411-1031.2025.13.2.344710 | |
| dc.identifier.orcid | 0000-0001-7432-898X | |
| dc.identifier.orcid | 0000-0001-6407-8040 | |
| dc.identifier.orcid | 0000-0002-1015-5802 | |
| dc.identifier.uri | https://ela.kpi.ua/handle/123456789/78625 | |
| dc.language.iso | uk | |
| dc.publisher | Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute” | |
| dc.publisher.place | Kyiv | |
| dc.relation.ispartof | Information Technology and Security, Vol. 13, Iss. 2 (25) | |
| dc.rights.uri | https://creativecommons.org/licenses/by/4.0/ | |
| dc.subject | розвідка кіберзагроз | |
| dc.subject | інфраструктура кіберзахисту | |
| dc.subject | інформаційнофункціональна структура | |
| dc.subject | природа інформації | |
| dc.subject | інформаційні процеси | |
| dc.subject | інтеграція інформації | |
| dc.subject | розвідувальний продукт | |
| dc.subject | синтез понять | |
| dc.subject | штучний інтелект | |
| dc.subject | автоматизація | |
| dc.subject | cyber threat intelligence | |
| dc.subject | cyber defense infrastructure | |
| dc.subject | information and functional structure | |
| dc.subject | nature of information | |
| dc.subject | information processes | |
| dc.subject | information integration | |
| dc.subject | intelligence product | |
| dc.subject | synthesis of concepts | |
| dc.subject | artificial intelligence | |
| dc.subject | automation | |
| dc.subject.udc | 004.056.53:621.391 | |
| dc.title | Моделі інтеграції інформації розвідки кіберзагроз | |
| dc.title.alternative | Сyber threat information intelligence integration models | |
| dc.type | Article |
Файли
Контейнер файлів
1 - 1 з 1
Ліцензійна угода
1 - 1 з 1
Ескіз недоступний
- Назва:
- license.txt
- Розмір:
- 8.98 KB
- Формат:
- Item-specific license agreed upon to submission
- Опис: