Кіберпростір, як електронне комунікаційне середовище, на сьогодні об'єднав в єдину глобальну мережу передачі даних різні за структурою та функціональним призначенням інформаційнотелекомунікаційні системи та їх складові. Невід'ємною ознакою безпечного використання кіберпростору для задоволення життєво важливих інтересів людини і громадянина, суспільства та держави є стан кібербезпеки, який досягається при використанні таких систем. Світовий досвід та досвід України показує, що існуючі кіберзагрози не тільки наростають кількісно, а й проявляються у більш витончених кібератаках, породжуючи при цьому кіберінциденти, наслідки від яких можуть мати непередбачуваний характер. Практика забезпечення кібербезпеки показує, що особливо високі вимоги до її забезпечення нині висуваються на об'єктах критичної інфраструктури держави. Тому виконання таких вимог потребує пошуку нових та дієвих механізмів її забезпечення. Існуючі технології, на які покладаються завдання із забезпечення кібербезпеки, в своїй сукупності становлять систему інформаційної безпеки об'єкта критичної інфраструктури в контурі функціонування якого задіяно інформаційно-телекомунікаційну систему або її складові. Незважаючи на достатньо ефективну роботу систем інформаційної безпеки інформаційно-телекомунікаційних систем об'єктів критичної інфраструктури, більшість з них функціонально неспроможні виявляти потенційно небезпечні кібератаки, сигнатури на які відсутні. Це пов'язано з недоліками принципів, покладених в основу їх функціонування. Інші, альтернативні підходи, які зорієнтовані на виявлення потенційно небезпечних кібератак хоч і мають місце, але не спроможні із заданим ступенем достовірності виявляти такі кібератаки. Тому питання про створення та особливо верифікації нових моделей шаблонів потенційно небезпечних кібератак є важливим як з наукової, так і практичної точки зору. В статті запропоновано один з підходів до верифікації узагальненої диференційно-ігрової моделі шаблону потенційно небезпечної кібератаки. У результаті всебічного дослідження: обґрунтовано її адекватність; збіжність з відомими результатами; встановлено переваги, порівняно із найближчими аналогами, які використовуються в системах інформаційної безпеки інформаційнотелекомунікаційних систем об'єктів критичної інфраструктури держави. Ключові слова: верифікація, узагальнена диференційно-ігрова модель, шаблон потенційно небезпечної кібератаки, система інформаційної безпеки, інформаційно-телекомунікаційна система, об'єкт критичної інфраструктури.
Today, there is a significant increase in the number of cyber-attacks in the world. At the same time their technological complexity increases proportionally. In the near future, new potentially dangerous cyber-attacks will appear, which in turn may lead to a deterioration of their detection and neutralization and, as a consequence, adversely affect the level of security of information and information and telecommunication systems of critical information infrastructure. Based on the mentioned in the article is solved the urgent task of identifying and neutralizing potentially dangerous cyber-attacks, which boils down to the development of differential-game model of their pattern. The basis of the created pattern of potentially dangerous cyberattacks is proposed to put the Denning`s model of information protection and the method of differential-game simulation of cyber-attack on information processes. The article shows that the pattern of a potentially dangerous cyberattack is modeled under the a priori uncertainty of the input data, since the potential cyberattacks that will take place may be quite diverse. In view of this, it is proposed that the hybrid model be used as a generic template for a potentially dangerous cyberattack due to the inability to make the correct input requirements for the model. This approach provides the evolving model that is being developed, that is, convergence with real physical phenomena and processes in information and information and telecommunication systems. As a result of the application of the differential-game modeling method in analytical form, a generalized differential-game model of a pattern of potentially dangerous cyber-attacks is generalized. Thus, the article further developed a generalized differential-game model of a potentially dangerous cyber-attack pattern, which is based on a Denning's model of information protection and methods of differential-game modeling of the attack on information, which, unlike the existing ones, takes into account the intensity of the offender and the protected party. It allows to estimate the level of insecurity of the information and telecommunication system in the conditions of a priori uncertainty of the input data. The application of the model in practice allows the creation of effective information security systems that will be able to detect potentially dangerous cyber-attacks in the critical infrastructure information and telecommunication system with minimal errors of the first kind.
Today the world is experiencing a significant increase in the number of cyberattacks. At the same time, their technological complexity increases proportionally. In the near future, the emergence of new potentially dangerous cyberattacks is not ruled out, which in turn may lead to deterioration of their detection and neutralization and, consequently, negatively affect the level of security of information and information and telecommunications systems of critical information infrastructure. Based on this, the article solves the urgent problem of developing a reliable method of constructing patterns of potentially dangerous cyberattacks, the implementation of which eliminates the basic disadvantage of creating attack pattern signatures, namely the "delay effect" to produce the desired signature. The proposed method is based on the definition of key characteristics and parameters of a potentially dangerous cyber-attack. It is based on an analysis of the standard functional security profile implemented in the computer system and network and the primary data sources used to build the patterns of potentially dangerous cyberattacks. The practical application of this method will result in the construction of two patterns of potentially dangerous cyber-attack on a computer system and network. The first, a differential game template for a potentially dangerous cyberattack, will describe the physics of processes occurring in a computer system and network during a potentially dangerous cyberattack, and the second, a physical template, will contain the full set of characteristics and parameters inherent in that attack.
No abstract
scite is a Brooklyn-based organization that helps researchers better discover and understand research articles through Smart Citations–citations that display the context of the citation and describe whether the article provides supporting or contrasting evidence. scite is used by students and researchers from around the world and is funded in part by the National Science Foundation and the National Institute on Drug Abuse of the National Institutes of Health.
customersupport@researchsolutions.com
10624 S. Eastern Ave., Ste. A-614
Henderson, NV 89052, USA
This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.
Copyright © 2025 scite LLC. All rights reserved.
Made with 💙 for researchers
Part of the Research Solutions Family.