МОДЕЛІ БЕЗПЕКИ СОЦІОКІБЕРФІЗИЧНИХ СИСТЕМ
DOI:
https://doi.org/10.18372/2410-7840.25.18224Ключові слова:
соціокіберфізичні системи, модель Лотки-Вольтери, гібридність, синергія, цільові атакиАнотація
Об’єктом дослідження є процес побудови многоконтурних систем захисту елементів інфраструктури соціокіберфізичних систем на основі модифікації моделі Лотки-Вольтерию У статті подано формування моделей безпеки соціокіберфізичних системах на основі моделі Лотки-Вольтери, що дозволяє визначити превентивні заходи системи безпеки проти цільових (змішаних) атак з комплексуванням з методами соціальної інженерії та можливістю ознак гібридності та синергізму. Такий підхід дозволяє на основі вихідних даних о соціополітичної (економічної) складової визначити можливість впливу на загальну думку як окремого соціуму, так й окремих вікових груп. Крім цього, визначення ознак гібридності та синергізму кіберзагроз у основних складових соціокіберфізичних систем: соціальних мережах, хмарі та фізичної складової дозволяє визначити основні принципи побудови многоконтурних систем безпеки з урахуванням на кожної платформі системи зовнішнього та внутрішнього контуру безпеки. Для формування многоконтурних систем захисту інформації соціокіберфізичних систем враховуються можливі сценарії реалізації цільових атак та їх направленість. А також можливість впливу на соціопсихологічний стан за рахунок соціальних мереж формальних та неформальних “лідерів” соціума.
Посилання
IoT Security Maturity Model: Description and In-tended Use. URL: http: // www.iiconsortium.org / pdf / SMM_Description_and_Intended_Use_2018-04-09.pdf.
IoT Security Maturity Model: Practitioner’s Guide. URL: IoT Security Maturity Model: Practitioner’s Guide.
Edited by Serhii Yevseiev, Volodymir Ponomarenko, Oleksandr Laptiev, Oleksandr Milov. Synergy of building cybersecurity systems: monograph/S. Yevseiev, V. Ponomarenko, O. Laptiev, O. Milov and others. Kharkiv: PC TECHNOLOGY CENTER, 2021. 188 p.
Hryshchuk R. The synergetic approach for providing bank information security: the problem formulation // R. Hryshchuk , S. Yevseiev/Безпека інформації. 2016. № 22 (1). С. 64-74.
Грищук Р.В. Основи кібернетичної безпеки: Мо-нографія/Р.В. Грищук, Ю.Г. Даник; за заг. ред. Ю.Г. Данника. Житомир: ЖНАЕУ, 2016. 636 с.
O. Shmatko, S. Balakireva, А. Vlasov, N. Zagorodna, О. Korol, O. Milov, O. Petrov, S. Pohasii, Kh. Rza-yev, V. Khvostenko. Development of methodological foundations for a classifier of threats to cyberphysical systems design. Eastern-European Journal of Enterprise Technologies, 3/9 (105), 2020, pp. 6-19.
Modeling of security systems for critical infrastruc-ture facilities: monograph / S. Yevseiev, R. Hryshchuk, K. Molodetska, M. Nazarkevych and others. Kharkiv: PC TECHNOLOGY CENTER, 2022. 196 p.
Models of socio-cyber-physical systems security: monograph / S. Yevseiev, Yu. Khokhlachova, S. Ostapov, O. Laptiev and others. Kharkiv: PC TECHNOLOGY CENTER, 2023. 168 p.
І.В. Кононович. Динаміка кількості інцидентів інформаційної безпеки. Informatics and Mathematical Methods in Simulation. Vol. 4 (2014), № 1, pp. 35-43.
І.В. Кононович, Д.А. Маєвський, Р.С. Подобний. Моделі забезпечення кібербезпеки із запізнюванням реагування на інциденти. Informatics and Mathematical Methods in Simulation.Vol. 5 (2015), № 4, pp. 339-346.
Serhii Yevseiev, Pierre Murr, Stanislav Milevskyi, Olha Korol, Marharyta Melnyk. Development of a Sociocyberphysical Systems Cyber Threats Classifier. 2023 7th International Symposium on Multidiscipli-nary Studies and Innovative Technologies (ISMSIT).
Lippert, K.J.; Cloutier, R. Cyberspace: A Digital Ecosystem. // Systems 2021, 9, 48. URL: https://doi. org/10.3390/systems9030048.
Mazurczyk,W.; Drobniak, S.; Moore, S. Towards a Systematic View on Cybersecurity Ecology. URL: https: // arxiv.org/ftp/arxiv/papers/1505/1505.04207.pdf.
Gorman, S.P.; Kulkarni, R.G.; Schintler, L.A.; Stough, R.R. A Predator Prey Approach to the Network Structure of Cyberspace. URL: https://www.resea-rchgate.net/publication/255679706_A_predator_prey_approach_to_the_network_structure_of_cyberspace.
Crandall J R, Ladau J, Ensafi R, Shebaro B, Forrest S, The Ecology of Malware, Proceedings of the New security paradigms Workshop (NSPW '08), pp. 99-106, Lake Tahoe, CA, USA.
Fink, Glenn A., Haack, Jereme N., McKinnon, Archibald D., and Fulp, Errin W. Defense on the Move: Ant-Based Cyber Defense. United States, 2014. Web. doi:10.1109/MSP.2014.21.
Lifeng Wu and Yinao Wang. Estimation the parameters of Lotka-Volterra model based on grey direct modelling method and its application. Expert Syst. Appl. 38, 6 (2011), pp. 6412-6416. URL: http:// dx.doi.org/10.1016/j.eswa.2010.09.013.
Diz-Pita, É.; Otero-Espinar, M.V. Predator–Prey Models: A Review of Some Recent Advances. Mathematics 2021, 1783 p. URL: https://doi.org/ 10. 3390/math9151783.
S. Pohasii and other. Development of a method for assessing the security of cyber-physical systems based on the Lotka–Volterra model. Eastern-European Journal of Enterprise Technologies. 2021. 5/9 (113). pp. 30-47.
Serhii Yevseiev and other. Development of a method for assessing forecast of social impact in regional communities. Eastern-European Journal of Enterprise Technologies. 2021. 6/2 (114). pp. 30-47.
O. Shmatko and other. Development of methodological foundations for designing a classifier of threats to cyberphysical systems. Eastern-European Journal of Enterprise Technologies ISSN 1729-3774 3/9 (105) 2020. pp. 6-19.
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).