Applying the predicate logic for cyber security artifacts verification in design of the critical purpose systems

With the development of information technology (IT) and convergence between IT and operation technology (OT), an important aspect of the stability of critical systems has become the provision of cybersecurity of critical information infrastructure. To protect the information, the legislation of Ukra...

Повний опис

Збережено в:
Бібліографічні деталі
Дата:2021
Автори: Давидюк, А. В., Зубок, В. Ю.
Формат: Стаття
Мова:Ukrainian
Опубліковано: Інститут проблем реєстрації інформації НАН України 2021
Теми:
Онлайн доступ:http://drsp.ipri.kiev.ua/article/view/265714
Теги: Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
Назва журналу:Data Recording, Storage & Processing

Репозитарії

Data Recording, Storage & Processing
id drspiprikievua-article-265714
record_format ojs
institution Data Recording, Storage & Processing
collection OJS
language Ukrainian
topic системи критичного призначення
автоматизовані сис-теми управління технологічними процесами
кібербезпека
кіберзахист
ризик
об’єкт критичної інформаційної інфраструктури
предикат
critical systems
automated process control systems
cybersecurity
cybersecurity
risk
critical information infrastructure
predicate
spellingShingle системи критичного призначення
автоматизовані сис-теми управління технологічними процесами
кібербезпека
кіберзахист
ризик
об’єкт критичної інформаційної інфраструктури
предикат
critical systems
automated process control systems
cybersecurity
cybersecurity
risk
critical information infrastructure
predicate
Давидюк, А. В.
Зубок, В. Ю.
Applying the predicate logic for cyber security artifacts verification in design of the critical purpose systems
topic_facet системи критичного призначення
автоматизовані сис-теми управління технологічними процесами
кібербезпека
кіберзахист
ризик
об’єкт критичної інформаційної інфраструктури
предикат
critical systems
automated process control systems
cybersecurity
cybersecurity
risk
critical information infrastructure
predicate
format Article
author Давидюк, А. В.
Зубок, В. Ю.
author_facet Давидюк, А. В.
Зубок, В. Ю.
author_sort Давидюк, А. В.
title Applying the predicate logic for cyber security artifacts verification in design of the critical purpose systems
title_short Applying the predicate logic for cyber security artifacts verification in design of the critical purpose systems
title_full Applying the predicate logic for cyber security artifacts verification in design of the critical purpose systems
title_fullStr Applying the predicate logic for cyber security artifacts verification in design of the critical purpose systems
title_full_unstemmed Applying the predicate logic for cyber security artifacts verification in design of the critical purpose systems
title_sort applying the predicate logic for cyber security artifacts verification in design of the critical purpose systems
title_alt Застосування логіки предикатів для верифікації артефактів кіберзахисту підчас проєктування систем критичного призначення
description With the development of information technology (IT) and convergence between IT and operation technology (OT), an important aspect of the stability of critical systems has become the provision of cybersecurity of critical information infrastructure. To protect the information, the legislation of Ukraine provides determines for the construction usage of comprehensive complex information security protection systems and information security management systems. However, for critical systems such approaches mostly generalized. When designing critical systems, considerable attention paid to meeting the requirements for reliability and quality at each stage. At the same time, the influence of internal and external factors on the functioning of such systems and their probabilistic characteristics sometimes left without proper attention. The study is devoted to the possible consequences of the failure of such systems (significant tangible and intangible losses), to take into account the possible impact of uncertainty on the results of their work (risk), a method of using predicate logic to create relationships of artifacts. The source of data for the verification of artefacts during modernization are the processes of audit of information security management systems or state examination of complex information security systems. Given that, the logic of predicates used to develop an algorithm for finding common factors, conditions, consequences for many objects, which include single artifacts and create relationships between single and grouped artifacts.The essence of the proposed method of verifying artefacts using predicate logic is that each element of the system (hardware, software and hardware component, etc.) has a certain vulnerability associated with violations of its properties. This will simplify the automation of protection processes and will significantly increase the efficiency of existing information security mechanisms.Therefore, the developed approach to the security artifacts verification using predicate logic can be successfully applied for relaxation the verification process complexity using automation tools. In future studies, expansion and prioritization of existing chains can significantly improve the results of risk analysis and classification of critical information infrastructure facilities by maturity level.
publisher Інститут проблем реєстрації інформації НАН України
publishDate 2021
url http://drsp.ipri.kiev.ua/article/view/265714
work_keys_str_mv AT davidûkav applyingthepredicatelogicforcybersecurityartifactsverificationindesignofthecriticalpurposesystems
AT zubokvû applyingthepredicatelogicforcybersecurityartifactsverificationindesignofthecriticalpurposesystems
AT davidûkav zastosuvannâlogíkipredikatívdlâverifíkacííartefaktívkíberzahistupídčasproêktuvannâsistemkritičnogopriznačennâ
AT zubokvû zastosuvannâlogíkipredikatívdlâverifíkacííartefaktívkíberzahistupídčasproêktuvannâsistemkritičnogopriznačennâ
first_indexed 2024-04-21T19:34:30Z
last_indexed 2024-04-21T19:34:30Z
_version_ 1796974125271482368
spelling drspiprikievua-article-2657142022-10-17T01:19:25Z Applying the predicate logic for cyber security artifacts verification in design of the critical purpose systems Застосування логіки предикатів для верифікації артефактів кіберзахисту підчас проєктування систем критичного призначення Давидюк, А. В. Зубок, В. Ю. системи критичного призначення, автоматизовані сис-теми управління технологічними процесами, кібербезпека, кіберзахист, ризик, об’єкт критичної інформаційної інфраструктури, предикат critical systems, automated process control systems, cybersecurity, cybersecurity, risk, critical information infrastructure, predicate With the development of information technology (IT) and convergence between IT and operation technology (OT), an important aspect of the stability of critical systems has become the provision of cybersecurity of critical information infrastructure. To protect the information, the legislation of Ukraine provides determines for the construction usage of comprehensive complex information security protection systems and information security management systems. However, for critical systems such approaches mostly generalized. When designing critical systems, considerable attention paid to meeting the requirements for reliability and quality at each stage. At the same time, the influence of internal and external factors on the functioning of such systems and their probabilistic characteristics sometimes left without proper attention. The study is devoted to the possible consequences of the failure of such systems (significant tangible and intangible losses), to take into account the possible impact of uncertainty on the results of their work (risk), a method of using predicate logic to create relationships of artifacts. The source of data for the verification of artefacts during modernization are the processes of audit of information security management systems or state examination of complex information security systems. Given that, the logic of predicates used to develop an algorithm for finding common factors, conditions, consequences for many objects, which include single artifacts and create relationships between single and grouped artifacts.The essence of the proposed method of verifying artefacts using predicate logic is that each element of the system (hardware, software and hardware component, etc.) has a certain vulnerability associated with violations of its properties. This will simplify the automation of protection processes and will significantly increase the efficiency of existing information security mechanisms.Therefore, the developed approach to the security artifacts verification using predicate logic can be successfully applied for relaxation the verification process complexity using automation tools. In future studies, expansion and prioritization of existing chains can significantly improve the results of risk analysis and classification of critical information infrastructure facilities by maturity level. З розвитком інформаційних технологій важливим аспектом стабільності функціонування систем критичного призначення стало забезпечення кібербезпеки об’єктів критичної інформаційної інфраструктури. Для захисту інформації законодавством України передбачено побудову комплексних систем захисту інформації і систем управління інформаційної безпеки. Проте щодо систем критичного призначення такі підходи мають загальний характер і можуть бути ефективно використані при забезпеченні кіберзахисту окремих сегментів таких систем. Під час проєктування систем критичного призначення значна увага приділяється виконанню вимог до надійності і якості на кожній стадії. Водночас вплив внутрішнього та зовнішнього факторів на функціонування таких систем і їхні імовірнісні характеристики іноді залишаються без належної уваги. Враховуючи можливі наслідки порушення функціонування таких систем (значні матеріальні та нематеріальні збитки), для врахування можливого впливу невизначеності на результати їхньої роботи (ризику) запропоновано використати логіку предикатів для створення зв’язків властивостей артефактів. Саме автоматизація процесів захисту дасть можливість значно підвищити ефективність існуючих механізмів захисту. Інститут проблем реєстрації інформації НАН України 2021-12-28 Article Article application/pdf http://drsp.ipri.kiev.ua/article/view/265714 10.35681/1560-9189.2021.23.4.265714 Data Recording, Storage & Processing; Vol. 23 No. 4 (2021); 37-46 Регистрация, хранение и обработка данных; Том 23 № 4 (2021); 37-46 Реєстрація, зберігання і обробка даних; Том 23 № 4 (2021); 37-46 1560-9189 uk http://drsp.ipri.kiev.ua/article/view/265714/261783 Авторське право (c) 2021 Реєстрація, зберігання і обробка даних