ГРАФОВА МОДЕЛЬ КІБЕРБЕЗПЕКИ ІНФОРМАЦІЙНИХ РЕСУРСІВ
With the growing activity of cyberattacks on automated information systems, the task of determining the priority of building protective equipment is becoming increasingly relevant. The model for solving this problem, based on the ontological description and graph representation of the system securit...
Saved in:
| Date: | 2020 |
|---|---|
| Main Authors: | , |
| Format: | Article |
| Language: | English |
| Published: |
V.M. Glushkov Institute of Cybernetics of NAS of Ukraine
2020
|
| Subjects: | |
| Online Access: | https://jais.net.ua/index.php/files/article/view/481 |
| Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
| Journal Title: | Problems of Control and Informatics |
Institution
Problems of Control and Informatics| id |
oai:ojs2.jais.net.ua:article-481 |
|---|---|
| record_format |
ojs |
| institution |
Problems of Control and Informatics |
| baseUrl_str |
|
| datestamp_date |
2025-03-14T15:38:44Z |
| collection |
OJS |
| language |
English |
| topic |
кібербезпека інформаційні ресурси загрози ризик онтології графова модель |
| spellingShingle |
кібербезпека інформаційні ресурси загрози ризик онтології графова модель Nesterenko, А.V. Netesin, I.E. ГРАФОВА МОДЕЛЬ КІБЕРБЕЗПЕКИ ІНФОРМАЦІЙНИХ РЕСУРСІВ |
| topic_facet |
cyber security information resources threat risk ontology graph model кібербезпека інформаційні ресурси загрози ризик онтології графова модель |
| format |
Article |
| author |
Nesterenko, А.V. Netesin, I.E. |
| author_facet |
Nesterenko, А.V. Netesin, I.E. |
| author_sort |
Nesterenko, А.V. |
| title |
ГРАФОВА МОДЕЛЬ КІБЕРБЕЗПЕКИ ІНФОРМАЦІЙНИХ РЕСУРСІВ |
| title_short |
ГРАФОВА МОДЕЛЬ КІБЕРБЕЗПЕКИ ІНФОРМАЦІЙНИХ РЕСУРСІВ |
| title_full |
ГРАФОВА МОДЕЛЬ КІБЕРБЕЗПЕКИ ІНФОРМАЦІЙНИХ РЕСУРСІВ |
| title_fullStr |
ГРАФОВА МОДЕЛЬ КІБЕРБЕЗПЕКИ ІНФОРМАЦІЙНИХ РЕСУРСІВ |
| title_full_unstemmed |
ГРАФОВА МОДЕЛЬ КІБЕРБЕЗПЕКИ ІНФОРМАЦІЙНИХ РЕСУРСІВ |
| title_sort |
графова модель кібербезпеки інформаційних ресурсів |
| title_alt |
CYBER SECURITY GRAPH MODEL OF INFORMATION RESOURCES |
| description |
With the growing activity of cyberattacks on automated information systems, the task of determining the priority of building protective equipment is becoming increasingly relevant. The model for solving this problem, based on the ontological description and graph representation of the system security environment, is proposed. The ontologies of threats, resources (objects) and protection mechanisms are developed. The proposed approach is based on construction and partitioning of the graph of the relations of threats and system objects into subgraphs (subsystems) as connected components of the original graph with subsequent finding the relative risks of the damage of these subsystems within the overall system in order to find out the subsystems should be given priority to increase their security level. The risks assessments of resources damage is determined on the basis of expert threat scores and expert scores of the level of harm (loss) from damage. The algorithm has been developed by which the relative risks of subsystems are calculated. Analytical expressions are given and the example is used to calculate the risks of damage of the objects for the system without the partition into subsystems and taking into account the partition, to detect critical subsystems for protection. Application of the model gives the clearer picture of the interaction of threats and system resources, helps to find the most significant vulnerabilities of the system and to look for ways to improve its security in the process of solving practical tasks to ensure cybersecurity. The performed calculations confirm the correctness and adequacy of the proposed model, its simplicity and ease of use, providing an effective tool for experts and developers of security systems for automated information systems. |
| publisher |
V.M. Glushkov Institute of Cybernetics of NAS of Ukraine |
| publishDate |
2020 |
| url |
https://jais.net.ua/index.php/files/article/view/481 |
| work_keys_str_mv |
AT nesterenkoav cybersecuritygraphmodelofinformationresources AT netesinie cybersecuritygraphmodelofinformationresources AT nesterenkoav grafovamodelʹkíberbezpekiínformacíjnihresursív AT netesinie grafovamodelʹkíberbezpekiínformacíjnihresursív |
| first_indexed |
2025-10-30T02:49:15Z |
| last_indexed |
2025-10-30T02:49:15Z |
| _version_ |
1847373390809137152 |
| spelling |
oai:ojs2.jais.net.ua:article-4812025-03-14T15:38:44Z CYBER SECURITY GRAPH MODEL OF INFORMATION RESOURCES ГРАФОВА МОДЕЛЬ КІБЕРБЕЗПЕКИ ІНФОРМАЦІЙНИХ РЕСУРСІВ Nesterenko, А.V. Netesin, I.E. cyber security information resources threat risk ontology graph model кібербезпека інформаційні ресурси загрози ризик онтології графова модель With the growing activity of cyberattacks on automated information systems, the task of determining the priority of building protective equipment is becoming increasingly relevant. The model for solving this problem, based on the ontological description and graph representation of the system security environment, is proposed. The ontologies of threats, resources (objects) and protection mechanisms are developed. The proposed approach is based on construction and partitioning of the graph of the relations of threats and system objects into subgraphs (subsystems) as connected components of the original graph with subsequent finding the relative risks of the damage of these subsystems within the overall system in order to find out the subsystems should be given priority to increase their security level. The risks assessments of resources damage is determined on the basis of expert threat scores and expert scores of the level of harm (loss) from damage. The algorithm has been developed by which the relative risks of subsystems are calculated. Analytical expressions are given and the example is used to calculate the risks of damage of the objects for the system without the partition into subsystems and taking into account the partition, to detect critical subsystems for protection. Application of the model gives the clearer picture of the interaction of threats and system resources, helps to find the most significant vulnerabilities of the system and to look for ways to improve its security in the process of solving practical tasks to ensure cybersecurity. The performed calculations confirm the correctness and adequacy of the proposed model, its simplicity and ease of use, providing an effective tool for experts and developers of security systems for automated information systems. В умовах наростаючої активності кібератак на автоматизовані інформаційні системи усе більшої актуальності набуває задача визначення пріоритетності побудови засобів захисту. Запропоновано модель для розв’язання цієї задачі, що ґрунтується на онтологічному описі і графовому поданні середовища безпеки системи. Побудовано онтології загроз, ресурсів (об’єктів) та механізмів захисту. В основу запропонованого підходу покладено побудову і розбиття графа відношень загроз і об’єктів системи на підграфи (підсистеми) як компоненти зв’язності вихідного графа з подальшим знаходженням відносних ризиків ураження цих підсистем в межах загальної системи з метою з’ясування, яким підсистемам треба приділити першочергову увагу для підвищення їх рівня захищеності. Оцінки ризиків ураження ресурсів визначаються, виходячи з оцінок можливості здійснення загроз і оцінок рівня шкоди (збитків) від ураження. Для цього пропонується використовувати бальні експертні оцінки. Розроблено алгоритм, за яким розраховуються відносні ризики підсистем. Дано аналітичні вирази і на прикладі проведено розрахунки ризиків ураження об’єктів для системи без урахування розбиття на підсистеми і з урахуванням розбиття, що дозволяє визначати критичні для захисту підсистеми. Показано, що застосування моделі дає більш чітке уявлення про взаємодію загроз і ресурсів системи, допомагає знаходити найбільш значні уразливості системи і шукати шляхи поліпшення її захищеності в процесі вирішення практичних завдань із забезпечення кібербезпеки. Проведені розрахунки підтверджують коректність і адекватність запропонованої моделі, її простоту і зручність застосування, надаючи ефективний інструмент експертам і розробникам комплексів засобів захисту автоматизованих інформаційних систем. V.M. Glushkov Institute of Cybernetics of NAS of Ukraine 2020-08-20 Article Article application/pdf https://jais.net.ua/index.php/files/article/view/481 10.1615/JAutomatInfScien.v52.i8.20 Міжнародний науково-технічний журнал "Проблеми керування та інформатики"; Том 65 № 4 (2020): Міжнародний науково-технічний журнал "Проблеми керування та інформатики"; 91-108 International Scientific Technical Journal "Problems of Control and Informatics; Том 65 № 4 (2020): International Scientific Technical Journal "PROBLEMS OF CONTROL AND INFORMATICS"; 91-108 International Scientific Technical Journal "Problems of Control and Informatics"; Vol. 65 No. 4 (2020): International Scientific Technical Journal "PROBLEMS OF CONTROL AND INFORMATICS"; 91-108 2786-6505 2786-6491 en https://jais.net.ua/index.php/files/article/view/481/551 Copyright (c) 2020 А.V. Nesterenko, I.E. Netesin https://creativecommons.org/licenses/by-nc-nd/4.0 |