Методологія синтезу та аналізу диференціально-ігрових моделей та методів моделювання процесів кібернападу
DOI:
https://doi.org/10.18372/2410-7840.14.3418Ключові слова:
методологія синтезу та аналізу, диференціально-ігрові моделі та методи моделювання, інформаційний ресурс, процес кібернападу, рівень захищеності, кібератака, стратегія кіберзахисту, стратегія кібернападуАнотація
У статті подано методологію синтезу та аналізу диференціально-ігрових моделей та методів моделювання процесів кібернападу. Створена методологія з єдиних системних позицій дозволяє здійснювати синтез усіх диференціально-ігрових методів моделювання процесів кібернападу, які передбачають застосування комплексів відповідних моделей різного ступеню точності, від моделей оцінювання рівня захищеності – до моделей прогнозування розвитку динаміки процесу кібернападу. Застосування методології сприяє процесу інтеграції прогресивних систем інформаційної безпеки в новостворювані ІТ- технології, що, поряд з вирішенням основних завдань за призначенням, вирішують завдання інформаційної безпеки та є стійкими до прогнозованого класу кібератак і параметрів, які їх характеризують. Результати методології відображаються як у кількісній, так і якісній формі, що не суперечить основним положенням теорії складних систем.
Посилання
Хорошко В. О. Информационная безопасность Украины. Основные проблемы и перспективы / В. О. Хорошко // Захист інформації. – 2008. – № 40 (спец. вип.). – С. 6–9.
Ленков С. В. Методы и средства защиты информации : монография [в 2-х т.] Т. 2. Информационная безопасность / С. В. Ленков, Д. А. Перегудов, В. А. Хорошко. – К. : Арий, 2008. – 344 с.
Марущак А. І. Щодо поняття інформаційні ресурси держави / А. І. Марущак. – Інформаційна безпека людини, суспільства, держави. – 2009. – № 1(1). – С. 11–15.
Голубев В. А. Информационная безопасность: проблемы борьбы с киберпреступлениями : монография / В. А. Голубев. – Запорожье : ЗИГМУ, 2003. – 336 с.
Малюк А. А. Информационная безопасность: концептуальные и методологические основы защиты информации / А. А. Малюк. – М. : Горячая линия – Телеком, 2004. – 280 с.
Андон П. І. Атаки на відмову в мережі Інтернет: опис проблеми та підходів до її вирішення / П. І. Андон, О. П. Ігнатенко. – К. : Ін-т ПС, 2008. – 52 с. – (Препринт / НАН України, Ін-т програмних систем).
Богуш В.М. Інформаційна безпека держави / В.М. Богуш, О.К. Юдін. – К. : "МК-Прес", 2005. – 432 с.
Домарев В. В. Безопасность информационных технологий. Системный подход / В. В. Домарев. – К. : ООО "ТИД "ДС", 2004. – 992 с.
Кобозєва А. А. Аналіз стану й технології функціонування систем захисту інформації на основі теорії збурень : автореф. дис. на здобуття наук. ступеня док. тех. наук : спец. 05.13.21 "Системи захисту інформації" / А. А. Кобозєва. – К., 2008. – 39 с.
Гайворонський М. В. Безпека інформаційно-комунікаційних систем / М. В. Гайворонський, О. М. Новиков. За заг. ред. академіка НАН України М. З. Згуровського. – К. : Видавнича група BHV, 2009. – 608 с.
Голубенко О. Л. Політика інформаційної безпеки / О. Л. Голубенко, В. О. Хорошко, О. С. Петров та ін. – Луганськ : СНУ ім. В.Даля, 2009 – 376 с.
Корченко О. Г. Системи захисту інформації : монографія / О. Г. Корченко. – К. : НАУ, 2004. – 264 с.
Корченко А. Г. Построение систем защиты информации на нечетких множествах. Теория и практические решения : монография / А. Г. Корченко. – К. : "МК-Пресс", 2006. – 320 с.
Грищук Р. В. Теоретичні основи моделювання процесів нападу на інформацію методами теорій диференціальних ігор та диференціальних перетворень : монографія / Р. В. Грищук. – Житомир : Рута, 2010. – 280 с.
Айзекс Р. Дифференциальные игры : монография / Р. Айзекс. – М. : Мир, 1967. – 479 с.
Пухов Г. Е. Дифференциальные преобразования и математическое моделирование физических процессов : монография / Г. Е. Пухов. – К. : Наук. думка, 1986. – 160 с.
Грищук Р. В. Диференціально-ігрова модель кількісної оцінки захищеності технічних об’єктів / Р. В. Грищук // Захист інформації. – 2008. – № Спеціальний випуск (40). – С. 24–29.
Грищук Р. В. Метод диференціально-ігрового Р-моделювання процесів нападу на інформацію / Р. В. Грищук // Інформаційна безпека. – 2009. – № 2 (2). – С. 128–132.
Грищук Р. В. Диференціально-ігрова розгалужена спектральна модель процесу нападу на інформацію / Р. В. Грищук // Вісник Житомирського державного технологічного університету. – 2009. – № І (48). – С. 152–159.
Грищук Р. В. Диференціально-тейлорівська модель перебування технічного об’єкта під впливом методів несанкціонованого доступу / Р. В. Грищук // Захист інформації. – 2009. – № 1 (42). – С. 19–27.
Грищук Р. В. Спектральна модель процесу нападу на інформацію / Р. В. Грищук // Захист інформації. – 2009. – № 2 (43). – С. 71–81.
Грищук Р. В. Р-моделювання процесів нападу на інформацію при нестаціонарній природі потоків захисних дій та інформаційних атак / Р. В. Грищук // Системи обробки інформації. – Х. : ХУПС ім. І. Кожедуба, 2009. – № 7 (79). – С. 98-101.
Грищук Р. В. Диференціально-ігрова модель системи захисту інформації при нестаціонарній природі потоків захисних дій та інформаційних атак / Р. В. Грищук // Інформаційна безпека. – 2010. – № 2 (4). – С. 23–29.
Грищук Р. В. Концепція побудови диференціально-ігрових гарантовано захищених розподілених систем захисту інформації / Р. В. Грищук // Сучасний захист інформації. – 2011. – № 1 (6). – С. 4–9.
Грищук Р. В. Диференціально-ігрова модель гарантовано захищеної розподіленої системи захисту інформації / Р. В. Грищук // Захист інформації. – 2011. – № 1 (50). – С. 20–28.
Грищук Р. В. GIGW гібридна P-L-модель процесу нападу на інформацію / Р. В. Грищук, В. О. Хорошко // Зб. наук. пр. СНУЯЕтаП. – Севастополь : СНУЯЕтаП. – 2009. – № 2 (30). – С. 153–160.
Грищук Р. В. Нетейлорівська модель процесу нападу на інформацію / Р. В. Грищук // Вісник Східноукраїнського національного університету імені Володимира Даля. – 2009. – № 6 (136). – С. 60–64.
Грищук Р. В. Метод гібридного P-L-моделювання процесів нападу на інформацію / Р. В. Грищук // Зб. наук. пр. Військового інституту Київського національного університету імені Тараса Шевченка. – К. : ВІКНУ, 2009. – № 19. – С. 90–94.
Грищук Р. В. Неперервна дискретна диференціально-ігрова модель процесу нападу на інформацію / Р. В. Грищук // Вісник Житомирського державного технологічного університету. – 2009. – № ІV (51). – С. 135–141.
Грищук Р. В. GIGW спектральна P-модель процесу нападу на інформацію / Р. В. Грищук // Зб. наук. пр. СНУЯЕтаП. – Севастополь : СНУЯЕтаП, 2010. – № 1 (33). – С. 188–195.
Грищук Р. В. Застосування багатокритеріальної моделі інтегральної оптимальності в задачах моделювання процесів нападу на інформацію P-перетвореннями / Р. В. Грищук // Захист інформації. – 2009. – № 3 (44). – С. 6–15.
Грищук Р. В. Багатокритеріальна модель процесу нападу на інформацію / Р. В. Грищук // Защита информации: сб. научн. тр. – К. : НАУ, – 2009. – № 16. – С. 290–295.
Грищук Р. В. Диференціально-ігрові моделі векторної оптимізації процесів нападу на інформацію / Р. В. Грищук // Інформаційна безпека. – 2010. – № 1 (3). – С. 79–85.
Грищук Р. В. Диференціально-ігровий метод оцінювання ефективності систем захисту інформації / Р. В. Грищук // Сучасний захист інформації. – 2012. – № 1 (10). – С. 40–44.
Грищук Р. В. Диференціально-ігровий метод аналізу надійності систем захисту інформації, на основі їх спектральних P-моделей / Р. В. Грищук // Захист інформації. – 2010. – № 4 (49) – С. 66–73.
Грищук Р. В. Ієрархічна диференціально-ігрова модель в задачах оцінювання ефективності систем захисту інформації / Р. В. Грищук // Інформатика та математичні методи в моделюванні. – 2011. – № 2. – С. 107–115.
Грищук Р. В. Верифікація і дослідження спектральних P- та гібридних P-L-моделей процесу нападу на інформацію / Р. В. Грищук // Вісник Житомирського державного технологічного університету. – 2009. – № ІІ (49). – С. 69–76.
Грищук Р. В. Методика оцінювання гарантованого рівня захищеності технічних об’єктів / Р. В. Грищук, О. О. Хмара // Системи озброєння і військова техніка. – 2009. – 2 (18). – С. 74–78.
Грищук Р. В. Атаки на інформацію в інформаційно-комунікаційних системах / Р. В. Грищук // Сучасна спеціальна техніка. – 2011. – № 1 (24). – С. 61–66.
Грищук Р. В. Синтез оптимальної поведінки в системі захист-атака / Р. В. Грищук, В. О. Хорошко // Проблеми створення, випробування та експлуатації складних інформаційних систем : зб. наук. пр. – Житомир : ЖВІ НАУ, 2011. – № 5. – С. 60–66.
Грищук Р. В. Постановка задачі розробки методики скорочення розмірності потоку вхідних даних для мережних систем виявлення атак / Р. В. Грищук, В. М. Мамарєв // Інформаційна безпека. – 2011. – № 1 (5). – С. 74–78.
Грищук Р. В. Метод оцінювання інформативності параметрів потоку вхідних даних для мережевих систем виявлення атак / Р. В. Грищук, В. М. Мамарєв // Системи обробки інформації. – Х. : ХУПС ім. І. Кожедуба, 2012. – № 4 (102). – С. 103–107.
Грищук Р. В. Диференціально-ігрова модель шаблону нормальної поведінки Web-серверу [Електронний ресурс] / Р. В. Грищук // Проблеми телекомунікацій. – 2010. – № 2 (2). – С. 96–106. – Режим доступу до журн. : http://pt.journal.kh.ua/2010/2/2/102_gryschuk_web.pdf.
Грищук Р. В. Диференціально-ігрова модель шаблону атаки на Web-сервер / Р. В. Грищук // Зб. наук. пр. Військового інституту Київського національного університету імені Тараса Шевченка. – К. : ВІКНУ, 2010. – № 27. – С. 104–112.
Грищук Р. В. Використання диференціальних ігор для оптимізації управління в системах захисту інформації / Р. В. Грищук, В. О. Хорошко, Ю. Є. Хохлачова // Сучасний захист інформації. – 2012. – № 2 (11). – С. 21–27.
Грищук Р. В. Адаптація положень методів теорій диференціальних ігор та диференціальних перетворень для рішення прикладних задач захисту інформації / Р. В. Грищук // Сучасний захист інформації. – 2010. – № Спецвипуск (4). – С. 13–20.
Грищук Р. В. Багатокритерійний синтез систем інформаційної безпеки / Р. В. Грищук, І. А. Пількевич, В. О. Хорошко та ін. // Восточно-Европейский журнал передовых технологий. – 2012. – № 5/9 (59). – С. 40–44.
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Науковий журнал дотримується принципів відкритого доступу (Open Access) та забезпечує вільний, негайний і постійний доступ до всіх опублікованих матеріалів без фінансових, технічних або юридичних обмежень для читачів.
Усі статті публікуються у відкритому доступі відповідно до ліцензії Creative Commons Attribution 4.0 International (CC BY 4.0).
Авторські права
Автори, які публікують свої роботи в журналі:
-
зберігають за собою авторські права на свої публікації;
-
надають журналу право на перше опублікування статті;
-
погоджуються на поширення матеріалів за ліцензією CC BY 4.0;
-
мають право повторно використовувати, архівувати та поширювати свої роботи (у тому числі в інституційних та тематичних репозитаріях) за умови посилання на первинну публікацію в журналі.