SOFTWARE FOR CYBER PROTECTION OF THE STATE AGAINST CYBER ATTACKS
DOI:
https://doi.org/10.18372/2410-7840.25.18223Keywords:
cyber threat, cyber-attack, target program, cyber defense system, cyber defense program, cyber-attack model, risk modelAbstract
The protection of the state's critical infrastructure objects from cyber-attacks, especially in the conditions of hostilities, requires state bodies to take effective cyber protection measures. The basis of such measures is the development of state targeted cyber protection programs. When forming requirements for modern cyber protection systems, a number of tasks must be solved, the main ones of which include determining the characteristics of the impact of cyber-attacks on cyber protection systems, quantitative indicators of the effectiveness of cyber threat protection systems, and the optimal allocation of limited resources for the implementation of effective cyber protection. Based on the modification of known methods of target assessment of alternatives, the work develops a method of supporting decision-making in the formation of complex target programs of cyber protection of critical infrastructure objects in the conditions of the enemy's implementation of cyber-attacks, various threats and risks. The main idea of the proposed approach to the analysis of the impact of cyber-attacks when implementing a cyber-defense program is that the events that contribute to cyber-attacks are considered as an integral part of the cyber-defense system, that is, as an influence of the external environment. Therefore, such models of cyberattacks are included in the hierarchy of goals of the cyber defense program, their connections with other systems and goals of state target programs are established. The effectiveness of such programs is evaluated in the presence of cyber-attacks, considering their probable characteristics. Proposed models of cyber-attacks and risks. A model of a cyberattack is a program project, which is included in the hierarchy of goals of a comprehensive program, which is described by the degree and probability of implementation. The risk model is built from two components: a risk factor, which is described by a random process, and some fictitious target – a risk indicator.
References
Капустян М.В. Качественная оптимизация информационных структур корпоративных сетей / М.В. Капустян, В.А. Кудинов, Л.Т. Пархуць, В.А. Хорошко // Вісник ДУІКТ, т. 5, № 3, 2007. С. 290-300.
Капустян М.В. Кількісна оптимізація інформацій-них структур корпоративних мереж / М.В. Капу-стян, В.А. Кудінов, Л.Т. Пархуць, В.О. Хорошко // Комп’ютерні технології друкарства, Зб. наук. праць. Львів, № 16, 2006. С. 24-33.
Герасимов Б.М. Системы поддержки принятия решений: проектирование применение, оценка эффективности / Б.М. Герасимов, М.М. Дивизинюк, И.Ю. Субач. К.: Изд. центр НАДУ, 2004. 319 с.
Тарасов В.А. Интеллектуальные системы поддержки принятия решений. Теория, синтез, эффективность / В.А. Тарасов, Б.М. Герасимов, И.А. Левин, В.А. Корнейчук. К.: МАКНС, 2007. 336 с.
Новосад В.П. Методологія експертного оцінювання / В.П. Новосад, Р.Г. Селіверстов. К.: НА-ДУ, 2008. 48 с.
Тоценко В.Г. Согласование и агрегация оценок экспертов с учетом их компетенции при групповом оценивании альтернатив для поддержки принятия решений / В.Г. Тоценко // Проблемы управления и информатики, № 4, 2000. С. 128-141.
Хорошко В.О. Багатокритеріальна оцінка ефекти-вності проектів із забезпечення кібербезпеки / В.О. Хорошко, М.Є. Шелест, Ю.М. Ткач // Технічні науки та технології, № 1 (19) 2020. С. 114-124.
Катренко А.В. Теорія прийняття рішень / А.В. Катренко, В. .В. Пасічник, В.П. Пасько. К.: Вид. група BHV, 2009. 448 с.
Катренко А,В. Прийняття рішень: теорія та практика : підручник / А.В. Катренко, В.В. Пасічник. Львів: «Новий Світ – 2000», 2020. 447 с.
Верес О.М. Технології підтримання прийняття рішень / О.М. Верес. Львів: Вид. Львівської полі-техніки, 20210. 252 с.
Баранов В.Л. Відновлення та оптимізація інформації в системах прийняття рішень / В.Л. Баранов, М.М. Браіловський, А.А. Засядько та інші. К.: Вид. ДУІКТ, 2009. 134 с.
Козюра В.Д. Процеси та технології в інформаційних системах / В.Д. Козюра, Л.М. Скачек, Ю.М. Ткач та інші. Ніжин: ТПК «Орхідея», 2020. 278 с.
Dubois D., Prade H. Fuzzy sets and systems. Theory and Applications. New York? Acad. Press, 1998. 420 p.
Корнійчук М.Т. Ризик і безпека: кореляція категорій / М.Т. Корнійчук, В.О. Хорошко, Д.В. Чирков // Захист інформації, Спец. випуск, 2008. С. 15-21.
Зибін С.В. Підтримка прийняття рішень при формуванні програм безпеки держави. Моделі загроз і ризиків / С.В. Зибін, В.О. Хорошко // Інформатика та математичні методи в моделюванні, т. 5, № 1, 2015. С. 77-84.
Downloads
Published
Issue
Section
License
Authors who publish with this journal agree to the following terms:- Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).