МОДЕЛЮВАННЯ РОБОТИ ГРУПИ РЕАГУВАННЯ НА ІНЦИДЕНТИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ В УМОВАХ ЗРОСТАННЯ ІНТЕНСИВНОСТІ КІБЕРАТАК
DOI:
https://doi.org/10.31649/1997-9266-2021-159-6-123-130Ключові слова:
кібератака, інцидент інформаційної безпеки, група реагування, ефективність протидіїАнотація
Моделювання функціонування групи реагування на інциденти інформаційної безпеки (ГРІІБ) та прийняття в них рішень саме в процесі протидії кібератакам вимагає одночасного використання параметрів та характеристик, які, з одного боку, характеризують безпосередньо кібератаки та їх розгортання у часі, а, з іншого — вимагають врахування параметрів та показників, які характеризують діяльність спеціалістів в умовах стресової ситуації. Діяльність ГРІІБ полягає у протидії кібератакам, метою яких є дестабілізація соціального стану суспільства шляхом розповсюдження шкідливої інформації. В роботі побудована модель для опису особливостей функціонування ГРІІБ з урахуванням впливу параметра підвищення інтенсивності потоку інцидентів інформаційної безпеки на якість аналізу функціонування цієї системи в реальному часі, використовуючи функції реагування на порушення інформаційної безпеки. Особливістю побудованої моделі є те, що вперше враховано режим перевантаження, тобто враховано вплив введеного параметра підвищення інтенсивності ідентифікації подій інформаційної безпеки. Виявлено умови, за яких здійснюється перехід ГРІІБ до режиму, який не відповідає достатньому критерію ергодичності, коли група не здатна буде ефективно справлятися з розгортанням кібератак у часі. Проведено імітаційне моделювання діяльності ГРІІБ та показано наявність переходу до режиму, породженого відсутністю ергодичної властивості функціонування системи, за зміни параметра підвищення інтенсивності ідентифікації подій інформаційної безпеки. Отримані результати дозволяють прогнозувати появу режиму перевантаження, породженого відсутністю ергодичної властивості функціонування системи, в умовах якого діяльність такої ГРІІБ перестає бути ефективною. Це дозволяє задавати певні порогові величини для часу ефективної діяльності цієї ГРІІБ під час кібератаки. В результаті наявну сукупність ГРІІБ можна характеризувати певними кількісними показниками, які характеризують час ефективної діяльності ГРІІБ в залежності від ідентифікованих характеристик кібератаки. На основі розробленої моделі можуть бути розроблені нові методи протидії кібератакам, які будуть базуватись на ідентифікації потрібних характеристик часового розгортання інциденту кібербезпеки та на їх основі перенаправлення управління від однієї ГРІІБ до іншої в процесі розвитку інциденту. Для цього потрібно буде створити базу даних з потрібними характеристиками для тих ГРІІБ, які можуть бути залучені до процесу протидії кібератакам.
Посилання
В. І. Андреєв, В. О. Хорошко, В. С. Чередниченко, і М. Є. Шелест, Основи інформаційної безпеки. Київ, Україна: вид. ДУІКТ, 2009.
В. І. Андреєв, В. Д. Козюра, Л. М. Скачек, і В. О. Хорошко, Стратегія управління інформаційною безпекою. Київ, Україна: ДУІКТ, 2007.
М. В. Белов, и Д. А. Новиков, Модели деятельности (основы математической теории деятельности). Москва, РФ: Ленанд, 2021.
Е. С. Вентцель, и Л. А. Овчаров, Теория случайных процессов и её инженерные приложения. Москва: Наука. ред. физ.-мат. лит, 1991.
О. Є. Голоскоков, А. О. Голоскокова, і Є. О. Мошко, Основи теорії експоненціальних систем масового обслуговування. Харків, Україна: НТУ «ХПІ», 2017.
М. Маталыцкий, и Г. Хацкевич, «Теория вероятности и математическая статистика,» ЛитРес, 2021. [Электронный ресурс] Режим доступу: https://www.litres.ru .
Т. В. Кілочицька, «Еволюція ергодичної теорії,» Наука та наукознавство, № 7 (106), с. 102-115, 2019.
Я. Г. Синай, И. П. Корнфельд, и С. В. Фомин, Эргодическая теория. Москва: Наука, 1980.
В. Б. Копей, Мова програмування Python для інженерів і науковців. Івано-Франківськ, Україна: ІФНТУНГ, 2019.
В. Кельтон, и А. Лоу, Имитационное моделирование. Классика CS. 3-е изд . СПб, РФ: Питер; Киев, Украина: Издательская группа BHV, 2004.
##submission.downloads##
-
PDF
Завантажень: 146
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Автори, які публікуються у цьому журналі, згодні з такими умовами:
- Автори зберігають авторське право і надають журналу право першої публікації.
- Автори можуть укладати окремі, додаткові договірні угоди з неексклюзивного поширення опублікованої журналом версії статті (наприклад, розмістити її в інститутському репозиторії або опублікувати її в книзі), з визнанням її первісної публікації в цьому журналі.
- Авторам дозволяється і рекомендується розміщувати їхню роботу в Інтернеті (наприклад, в інституційних сховищах або на їхньому сайті) до і під час процесу подачі, оскільки це сприяє продуктивним обмінам, а також швидшому і ширшому цитуванню опублікованих робіт (див. вплив відкритого доступу).