SOFTWARE FOR CYBER PROTECTION OF THE STATE AGAINST CYBER ATTACKS

Authors

  • Nataliya Blavatska UIAZ Department of the Center for Strategic Communications of the Educational and Scientific Institute of Information Security and Strategic Communications of the National Academy of Security of Ukraine https://orcid.org/0000-0003-2247-8008
  • Mykola Brailovskyi Department of Cybersecurity and Information Protection of the Taras Shevchenko National University of Kyiv https://orcid.org/0000-0002-3148-1148
  • Valeriy Kozura Department of Technical and Scientific Research of the Cyber Security Center of the Educational and Scientific Institute of Information Security and Strategic Communications of the National Academy of Security of Ukraine https://orcid.org/0000-0002-4769-448X
  • Volodymyr Khoroshko Department of security of information technologies of the National Aviation University https://orcid.org/0000-0001-6213-7086

DOI:

https://doi.org/10.18372/2410-7840.25.18223

Keywords:

cyber threat, cyber-attack, target program, cyber defense system, cyber defense program, cyber-attack model, risk model

Abstract

The protection of the state's critical infrastructure objects from cyber-attacks, especially in the conditions of hostilities, requires state bodies to take effective cyber protection measures. The basis of such measures is the development of state targeted cyber protection programs. When forming requirements for modern cyber protection systems, a number of tasks must be solved, the main ones of which include determining the characteristics of the impact of cyber-attacks on cyber protection systems, quantitative indicators of the effectiveness of cyber threat protection systems, and the optimal allocation of limited resources for the implementation of effective cyber protection. Based on the modification of known methods of target assessment of alternatives, the work develops a method of supporting decision-making in the formation of complex target programs of cyber protection of critical infrastructure objects in the conditions of the enemy's implementation of cyber-attacks, various threats and risks. The main idea of the proposed approach to the analysis of the impact of cyber-attacks when implementing a cyber-defense program is that the events that contribute to cyber-attacks are considered as an integral part of the cyber-defense system, that is, as an influence of the external environment. Therefore, such models of cyberattacks are included in the hierarchy of goals of the cyber defense program, their connections with other systems and goals of state target programs are established. The effectiveness of such programs is evaluated in the presence of cyber-attacks, considering their probable characteristics. Proposed models of cyber-attacks and risks. A model of a cyberattack is a program project, which is included in the hierarchy of goals of a comprehensive program, which is described by the degree and probability of implementation. The risk model is built from two components: a risk factor, which is described by a random process, and some fictitious target – a risk indicator.

References

Капустян М.В. Качественная оптимизация информационных структур корпоративных сетей / М.В. Капустян, В.А. Кудинов, Л.Т. Пархуць, В.А. Хорошко // Вісник ДУІКТ, т. 5, № 3, 2007. С. 290-300.

Капустян М.В. Кількісна оптимізація інформацій-них структур корпоративних мереж / М.В. Капу-стян, В.А. Кудінов, Л.Т. Пархуць, В.О. Хорошко // Комп’ютерні технології друкарства, Зб. наук. праць. Львів, № 16, 2006. С. 24-33.

Герасимов Б.М. Системы поддержки принятия решений: проектирование применение, оценка эффективности / Б.М. Герасимов, М.М. Дивизинюк, И.Ю. Субач. К.: Изд. центр НАДУ, 2004. 319 с.

Тарасов В.А. Интеллектуальные системы поддержки принятия решений. Теория, синтез, эффективность / В.А. Тарасов, Б.М. Герасимов, И.А. Левин, В.А. Корнейчук. К.: МАКНС, 2007. 336 с.

Новосад В.П. Методологія експертного оцінювання / В.П. Новосад, Р.Г. Селіверстов. К.: НА-ДУ, 2008. 48 с.

Тоценко В.Г. Согласование и агрегация оценок экспертов с учетом их компетенции при групповом оценивании альтернатив для поддержки принятия решений / В.Г. Тоценко // Проблемы управления и информатики, № 4, 2000. С. 128-141.

Хорошко В.О. Багатокритеріальна оцінка ефекти-вності проектів із забезпечення кібербезпеки / В.О. Хорошко, М.Є. Шелест, Ю.М. Ткач // Технічні науки та технології, № 1 (19) 2020. С. 114-124.

Катренко А.В. Теорія прийняття рішень / А.В. Катренко, В. .В. Пасічник, В.П. Пасько. К.: Вид. група BHV, 2009. 448 с.

Катренко А,В. Прийняття рішень: теорія та практика : підручник / А.В. Катренко, В.В. Пасічник. Львів: «Новий Світ – 2000», 2020. 447 с.

Верес О.М. Технології підтримання прийняття рішень / О.М. Верес. Львів: Вид. Львівської полі-техніки, 20210. 252 с.

Баранов В.Л. Відновлення та оптимізація інформації в системах прийняття рішень / В.Л. Баранов, М.М. Браіловський, А.А. Засядько та інші. К.: Вид. ДУІКТ, 2009. 134 с.

Козюра В.Д. Процеси та технології в інформаційних системах / В.Д. Козюра, Л.М. Скачек, Ю.М. Ткач та інші. Ніжин: ТПК «Орхідея», 2020. 278 с.

Dubois D., Prade H. Fuzzy sets and systems. Theory and Applications. New York? Acad. Press, 1998. 420 p.

Корнійчук М.Т. Ризик і безпека: кореляція категорій / М.Т. Корнійчук, В.О. Хорошко, Д.В. Чирков // Захист інформації, Спец. випуск, 2008. С. 15-21.

Зибін С.В. Підтримка прийняття рішень при формуванні програм безпеки держави. Моделі загроз і ризиків / С.В. Зибін, В.О. Хорошко // Інформатика та математичні методи в моделюванні, т. 5, № 1, 2015. С. 77-84.

Published

2023-12-24