МОДЕЛЮВАННЯ РОБОТИ ГРУПИ РЕАГУВАННЯ НА ІНЦИДЕНТИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ В УМОВАХ ЗРОСТАННЯ ІНТЕНСИВНОСТІ КІБЕРАТАК

Автор(и)

  • І. О. Дьогтєва Вінницький національний технічний університет
  • А. А. Шиян Вінницький національний технічний університет

DOI:

https://doi.org/10.31649/1997-9266-2021-159-6-123-130

Ключові слова:

кібератака, інцидент інформаційної безпеки, група реагування, ефективність протидії

Анотація

Моделювання функціонування групи реагування на інциденти інформаційної безпеки (ГРІІБ) та прийняття в них рішень саме в процесі протидії кібератакам вимагає одночасного використання параметрів та характеристик, які, з одного боку, характеризують безпосередньо кібератаки та їх розгортання у часі, а, з іншого — вимагають врахування параметрів та показників, які характеризують діяльність спеціалістів в умовах стресової ситуації. Діяльність ГРІІБ полягає у протидії кібератакам, метою яких є дестабілізація соціального стану суспільства шляхом розповсюдження шкідливої інформації. В роботі побудована модель для опису особливостей функціонування ГРІІБ з урахуванням впливу параметра підвищення інтенсивності потоку інцидентів інформаційної безпеки на якість аналізу функціонування цієї системи в реальному часі, використовуючи функції реагування на порушення інформаційної безпеки. Особливістю побудованої моделі є те, що вперше враховано режим перевантаження, тобто враховано вплив введеного параметра підвищення інтенсивності ідентифікації подій інформаційної безпеки. Виявлено умови, за яких здійснюється перехід ГРІІБ до режиму, який не відповідає достатньому критерію ергодичності, коли група не здатна буде ефективно справлятися з розгортанням кібератак у часі. Проведено імітаційне моделювання діяльності ГРІІБ та показано наявність переходу до режиму, породженого відсутністю ергодичної властивості функціонування системи, за зміни параметра підвищення інтенсивності ідентифікації подій інформаційної безпеки. Отримані результати дозволяють прогнозувати появу режиму перевантаження, породженого відсутністю ергодичної властивості функціонування системи, в умовах якого діяльність такої ГРІІБ перестає бути ефективною. Це дозволяє задавати певні порогові величини для часу ефективної діяльності цієї ГРІІБ під час кібератаки. В результаті наявну сукупність ГРІІБ можна характеризувати певними кількісними показниками, які характеризують час ефективної діяльності ГРІІБ в залежності від ідентифікованих характеристик кібератаки. На основі розробленої моделі можуть бути розроблені нові методи протидії кібератакам, які будуть базуватись на ідентифікації потрібних характеристик часового розгортання інциденту кібербезпеки та на їх основі перенаправлення управління від однієї ГРІІБ до іншої в процесі розвитку інциденту. Для цього потрібно буде створити базу даних з потрібними характеристиками для тих ГРІІБ, які можуть бути залучені до процесу протидії кібератакам.

Біографії авторів

І. О. Дьогтєва, Вінницький національний технічний університет

асистент кафедри менеджменту та безпеки інформаційних систем

А. А. Шиян, Вінницький національний технічний університет

канд. фіз.-мат. наук, доцент, доцент кафедри менеджменту та безпеки інформаційних систем

Посилання

В. І. Андреєв, В. О. Хорошко, В. С. Чередниченко, і М. Є. Шелест, Основи інформаційної безпеки. Київ, Україна: вид. ДУІКТ, 2009.

В. І. Андреєв, В. Д. Козюра, Л. М. Скачек, і В. О. Хорошко, Стратегія управління інформаційною безпекою. Київ, Україна: ДУІКТ, 2007.

М. В. Белов, и Д. А. Новиков, Модели деятельности (основы математической теории деятельности). Москва, РФ: Ленанд, 2021.

Е. С. Вентцель, и Л. А. Овчаров, Теория случайных процессов и её инженерные приложения. Москва: Наука. ред. физ.-мат. лит, 1991.

О. Є. Голоскоков, А. О. Голоскокова, і Є. О. Мошко, Основи теорії експоненціальних систем масового обслуговування. Харків, Україна: НТУ «ХПІ», 2017.

М. Маталыцкий, и Г. Хацкевич, «Теория вероятности и математическая статистика,» ЛитРес, 2021. [Электронный ресурс] Режим доступу: https://www.litres.ru .

Т. В. Кілочицька, «Еволюція ергодичної теорії,» Наука та наукознавство, № 7 (106), с. 102-115, 2019.

Я. Г. Синай, И. П. Корнфельд, и С. В. Фомин, Эргодическая теория. Москва: Наука, 1980.

В. Б. Копей, Мова програмування Python для інженерів і науковців. Івано-Франківськ, Україна: ІФНТУНГ, 2019.

В. Кельтон, и А. Лоу, Имитационное моделирование. Классика CS. 3-е изд . СПб, РФ: Питер; Киев, Украина: Издательская группа BHV, 2004.

##submission.downloads##

Переглядів анотації: 230

Опубліковано

2021-12-24

Як цитувати

[1]
І. О. Дьогтєва і А. А. Шиян, «МОДЕЛЮВАННЯ РОБОТИ ГРУПИ РЕАГУВАННЯ НА ІНЦИДЕНТИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ В УМОВАХ ЗРОСТАННЯ ІНТЕНСИВНОСТІ КІБЕРАТАК», Вісник ВПІ, вип. 6, с. 123–130, Груд. 2021.

Номер

Розділ

Інформаційні технології та комп'ютерна техніка

Метрики

Завантаження

Дані завантаження ще не доступні.