MATHEMATICAL MODEL OF COUNTERACTION TO THREATS IN PROTECTION SYSTEM OF CRITICAL INFORMATION RESOURCES

Authors

  • Лілія Павлівна Галата National Aviation University
  • Богдан Ярославович Корнієнко National Technical University of Ukraine «Kyiv Sikorsky Polytechnic Institute»
  • Владислав Валерійович Заболотний National Technical University of Ukraine «Kyiv Sikorsky Polytechnic Institute»

DOI:

https://doi.org/10.18372/2310-5461.43.13980

Keywords:

mathematical model, threat, system of protection, critical information resources

Abstract

The article presents the main problems of information security of critical information resources and the reasons for their occurrence. Examples of the main threats to critical information resource protection systems found after the analysis of these incidents are considered. The analysis of the main approaches to the construction of mathematical models of information security systems is carried out. The mathematical model of counteraction to the influence of internal and external threats on the system of protection of critical informative resources of production of mineral fertilizers is proposed. The process of constructing a mathematical model for counteracting threats in the system of protection of critical information resources with the help of the Markov chain is gradually presented. The method of finding actual threats to data security during processing has been proposed. The program module has been developed by programming language Python. The research on the simulation model of the protection of critical information resources was conducted. Examples of calculations of the probability of finding a mathematical model of an information security system of critical information resources in one of the four states are presented (the threat did not occur, the threat came, but was not realized; the threat came, it was realized; the threat came, but was reflected by the system of protection). Examples of analyzing numerical results using the proposed methodology clearly show that their use helps to identify threats that are relevant to the system under study and can be used in practice. The disadvantage of the proposed method is the need to consider the behavior of the critical information resource protection systems under the influence of each type of threat separately and the impossibility of determining the behavior of the simultaneous action of several threats. But on the other hand, the study of the impact of each threat individually allows one to study in more detail each of its types and identify those whose likelihood of occurrence is greatest.

Author Biography

Богдан Ярославович Корнієнко, National Technical University of Ukraine «Kyiv Sikorsky Polytechnic Institute»

doctor of Technical Sciences, associate professor

References

Корнієнко Б. Я. Безпека інформаційно-комунікаційних систем та мереж. Навчальний посібник для студентів спеціальності 125 «Кібербезпека». К.: НАУ, 2018. 226 с.

Корниенко Б. Я. Информационная безопасность и технологии компьютерных сетей : монография. ISBN 978-3-330-02028-3, LAMBERT Academic Publishing, Saarbrucken, Deutschland. 2016. 102 с.

Корниенко Б. Я. Кибернетическая безопасность — операционные системы и протоколы. ISBN 978-3-330-08397-4, LAMBERT Academic Publishing, Saarbrucken, Deutschland. 2017. 122 с.

Корнієнко Б. Я. Дослідження моделі взаємодії відкритих систем з погляду інформаційної безпеки. Наукоємні технології. 2012. № 3 (15). С. 83 — 89. doi.org/10.18372/2310-5461.15.5120 (ukr).

Korniyenko B., Yudin O., Novizkij E. Open systems interconnection model investigation from the viewpoint of information security. The Advanced Science Journal. 2013. issue 8. P. 53–56.

Корнієнко Б. Я., Юдін О. К. Реалізація інформаційної безпеки у моделі взаємодії відкритих систем. Збірник тез VI Міжнародної науково-технічної конференції «Комп’ютерні системи та мережні технології» CSNT-2013 (11-13 червня 2013 р., Київ, Україна). С. 73.

Корнієнко Б. Я. Інформаційні технології оптимального управління виробництвом мінераль-них добрив : монографія. К. : Вид-во Аграр Медіа Груп, 2014. 288 с.

Курилов Ф. М. Моделирование систем защиты информации. Приложение теории графов. Материалы III Междунар. науч. конф. «Технические науки: теория и практика». Чита: Издательство Молодой ученый, 2016. С. 6–9.

Росенко А. П. Теоретические основы анализа и оценки влияния внутренних угроз на безопасность конфиденциальной информации: монография. М.: Гелиос АРВ, 2008. 154 с.

Korniyenko B. Y., Galata L.P. Design and research of mathematical model for information security system in computer network. Наукоємні технології. 2017. № 2. Вип. 34. С. 114–118. doi.org/10.18372/2310-5461.34.11608 (eng).

Korniyenko B., Galata L., Kozuberda O. Modeling of security and risk assessment in information and communication system. Sciences of Europe. 2016. V. 2. No 2 (2). P. 61–63.

Korniyenko B. The classification of information technologies and control systems. International scientific journal. 2016. № 2. P. 78–81.

Korniyenko B., Yudin A., Galata L. Risk estimation of information system. Wschodnio europejskie Czasopismo Naukowe. 2016. Vol. 5. P.35–40.

Корнієнко Б. Я., Юдін О. К., Снігур О. С. Безпека аутентифікації у web-ресурсах. Захист інформації. 2012. № 1 (54). С. 20–25. doi.org/10.18372/2410-7840.14.2056 (ukr).

Корнієнко Б. Я., Максімов Ю. О., Марутовська Н. М. Прикладні програми управління інформаційними ризиками. Захист інформації. 2012. № 4 (57). С. 60 — 64.

doi.org/10.18372/2410-7840.14.3493 (ukr).

Korniyenko B., Galata L., Ladieva L. Security Estimation of the Simulation Polygon for the Protection of Critical Information Resources. CEUR Workshop Proceedings, Selected Papers of the XVIII International Scientific and Practical Conference "Information Technologies and Security" – ITS 2018 (27 November 2018, Kyiv, Ukraine). Vol 2318. P. 176–187.

Корнієнко Б. Я., Галата Л. П. Дослідження імітаційного полігону захисту критичних інформаційних ресурсів методом IRISK. Моделювання та інформаційні технології. 2018. Вип. 83. С. 34–41.

Корнієнко Б. Я., Галата Л. П. Побудова та тестування імітаційного полігону захисту критичних інформаційних ресурсів. Наукоємні технології. 2017. № 4 (36). С. 316–322. doi.org/10.18372/2310-5461.36.12229.

Issue

Section

Information technology, cybersecurity