ОЦІНКА РІВНЯ БЕЗПЕКИ В КІБЕРФІЗІЧНИХ СИСТЕМАХ
DOI:
https://doi.org/10.18372/2410-7840.24.16933Ключові слова:
кіберфізичні системи, інформаційна безпека, кібербезпека, безпека інформації, моделі безпеки Лотки-ВольтериАнотація
У статті наведений новий підхід оцінки ризиків та формування превентивних заходів безпеки на основі моделі Лотки-Вольтери. Запропоновані моделі безпеки кіберфізичних систем: “хижак-жертва” з урахуванням обчислювальних можливостей і спрямованості цільових кібератак, “хижак-жертва” з урахуванням можливої конкуренції зловмисників по відношенню до “жертви”, “хижак-жертва” з урахуванням взаємозв’язків між “видами жертв” і “видами хижаків”, “хижак-жертва” з урахуванням взаємозв’язків між “видами жертв” і “видами хижаків” дозволяють забезпечити погляд на можливість формування вектору загроз, а також їх залежність від розвитку цифрових технологій та нових напрямків цифрових послуг. На основі запропонованого підходу отримані коефіцієнти моделі Лотки-Вольтери α=0,39, β=0,32, γ=0,29, φ=0,27, які враховують синергізм і гибридность сучасних загроз, фінансування на формування та вдосконалення системи захисту, а також дозволяє визначити фінансові та обчислювальні можливості зловмисника по виявленим загрозам. Механізм оцінки також враховує фізичну складову кіберфізичних систем, які формуються, як правило, з двох середовищ – фізичного рівня, та рівня управління. Такий погляд на кіберфізичні системи вимагає створення багатоконтурних систем захисту інформації, а також формування об’єктивності при оцінці загроз як на внутрішній (фізичний рівень) контур системи захисту інформації, так і на зовнішній контур (рівень управління). Пропонований метод оцінки безпеки кіберфізичних систем ґрунтується на базі розробленого класифікатора загроз, дозволяє оцінити поточний рівень безпеки і в динаміці формувати рекомендації щодо розподілу обмежених ресурсів захисту на основі експертної оцінки відомих загроз. Такий підхід дозволяє проводити динамічне моделювання в оф-лайн режимі, що дозволяє на основі аналізу загроз своєчасно визначити можливості зловмисників і сформувати превентивні заходи захисту. При імітаційному моделюванні можуть використовуватися фактичні бази оцінки реальних загроз і інцидентів на кіберфізичні системи, що дозволяє провести експертну оцінку їх впливу як на окремі послуги безпеки, так і на складові безпеки (кібербезпека, інформаційну безпеку та безпеку інформації).
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).