Cognitive model for studying the level of protection of a critical infrastructure object

Authors

DOI:

https://doi.org/10.18372/2225-5036.26.14968

Keywords:

information security, critical infrastructure, security threats, cognitive modeling, fuzzy cognitive map

Abstract

The protection of critical infrastructure is strategically important for the functioning of the economy and security of the state, society and the population. To address the protection of critical infrastructure, it is necessary to analyze potential threats, explore the relationships between them and determine the impact of these threats on the system under study. However, there are some difficulties associated with a high degree of uncertainty, the complexity of strict formalization and the subjective nature of these tasks. In this regard, the paper proposes the use of a cognitive approach, which does not require a large amount of experimental data, provides an opportunity to process the information available to the expert and take into account both qualitative and quantitative factors. Based on this approach, a cognitive model was created, which is based on a fuzzy cognitive map and allows to study the impact of potential threats on the level of protection of critical infrastructure. To build a fuzzy cognitive map, many of the most important critical infrastructure threats from the point of view of this problem have been formed and causal links have been established between them. The evaluation of structural and topological properties of fuzzy cognitive map is carried out, its density, hierarchy index and centrality of concepts are determined. From the set of expertly formed set of concepts, the most important ones are selected. To determine the relative change in the level of protection of the critical infrastructure, a scenario modeling of the impact of the most important concepts on the studied system was performed. Based on the analysis of the data obtained as a result of the launch of appropriate scenarios, it is possible to prevent disruption of key elements of critical infrastructure, which, in turn, can lead to emergencies that can paralyze the lives of individual cities and the state as a whole.

References

Про затвердження Порядку формуван-ня переліку інформаційно-телекомунікаційних систем об’єктів критичної інфраструктури держа-ви: Постанова КМУ від 23.08.2016 р. № 563 . Офіцій-ний вісник України. 2016. №69.

С. Гончар, "Особливості забезпечення кібербезпеки об’єктів критичної інфраструктури", Моделювання та інформаційні технології, Вип. 80, С. 27-32, 2017.

С. Гончар, Г. Леоненко, "Аналіз факто-рів впливу на стан кібербезпеки інформаційної системи об’єкту критичної інфраструктури", Infor-mation technology and security, Vol. 4, issue 2 (7), С. 262-268, 2016.

В. Мохор, С. Гончар, О. Дибач, "Методи оцінки сумарного ризику кібербезпеки об’єктів критичної інфраструктури", Ядерна та радіаційна безпека, Вип. 2, С. 4-8, 2019.

Ю. Дрейс, "Аналіз базової термінології і негативних наслідків кібератак на інформаційно-телекомунікаційні системи об’єктів критичної ін-фраструктури держави", Захист інформації, Т. 19, № 3, С. 214-222, 2017.

И. Горбачев, А. Глухов, "Моделирование процессов нарушения информационной безопас-ности критической инфраструктуры", Тр. СПИИ РАН, Вып. 1 (38), С. 112–135, 2015.

Д. Гаськова, А. Массель, "Технология анализа киберугроз и оценка рисков нарушения кибербезопасности критической инфраструктуры", Вопросы кибербезопасности, №2(30), C. 42-49, 2019.

B. Kosko, "Fuzzy Cognitive Maps", Interna-tional Journal of Man-Machine Studies, Vol. 24, No. 1, pp. 65-75, 1986.

О. Салієва, Ю. Яремчук, "Розробка ког-нітивної моделі для аналізу впливу загроз на рівень захищеності комп’ютерної мережі", Реєстрація, збері-гання і обробка даних, №4, С. 28–39, 2019.

О. Салієва, Ю. Яремчук, "Визначення рі-вня захищеності системи захисту інформації на основі когнітивного моделювання", Безпека інформа-ції, №1, С. 42-49, 2020.

А. Массель, Д. Гаськова, "Онтологиче-ский инжиниринг для разработки интеллектуаль-ной системы анализа угроз и оценки рисков кибер-безопасности энергетических объектов", Онтология проектирования, Т. 9, №2(32), С. 225-238, 2019.

A. Leandros, K. Ki-Hyung, J. Helge, "Cruz Cyber security of critical infrastructures", ICT Express, №4, рр. 42-45, 2018.

Д. Бірюков, С. Кондратов, О. Суходоля, Зелена книга з питань захисту критичної інфраструк-тури в Україні, К., 2016, 176 с.

S. Gray, J. De Kok, A.E.R. Helfgott, B. O'Dwyer, R. Jordan, A. Nyaki, "Using fuzzy cognitive mapping as a participatory approach to analyze change, preferred states, and perceived resilience of social-ecological sys-tems", Ecology and Society, 20(2):11, 2015. [Electronic resource]. Online access: http://www. ecologyandsociety. org/vol20/ iss2/art11.

В. Козюра, В. Хорошко, "Заходи протидії прихованої передачі інформації в локальних мере-жах. Актуальні проблеми управління інформацій-ною безпекою держави", зб. тез наук. доп. наук.-практ. конф., Київ : Нац. акад. СБУ, С. 91-93, 2018.

В. Малащенко, "Теоретичні підходи до проблем та сучасних способів захисту від «інсайде-рів»", Ефективність державного управління, Вип. 29, 2011. [Електронний ресурс]. Режим доступу: http:// archive.nbuv.gov.ua/portal/soc_gum/Edu/2011_29/fail/malashchenko.pdf.

Published

— Updated on 2023-02-24

Issue

Section

Cybersecurity & Critical Information Infrastructure Protection (CIIP)