ГРАФОВА МОДЕЛЬ КІБЕРБЕЗПЕКИ ІНФОРМАЦІЙНИХ РЕСУРСІВ

With the growing activity of cyberattacks on automated information systems, the task of determining the priority of building protective equipment is becoming increasingly relevant. The model for solving this problem, based on the ontological description and graph representation of the system securit...

Full description

Saved in:
Bibliographic Details
Date:2020
Main Authors: Nesterenko, А.V., Netesin, I.E.
Format: Article
Language:English
Published: V.M. Glushkov Institute of Cybernetics of NAS of Ukraine 2020
Subjects:
Online Access:https://jais.net.ua/index.php/files/article/view/481
Tags: Add Tag
No Tags, Be the first to tag this record!
Journal Title:Problems of Control and Informatics

Institution

Problems of Control and Informatics
id oai:ojs2.jais.net.ua:article-481
record_format ojs
institution Problems of Control and Informatics
baseUrl_str
datestamp_date 2025-03-14T15:38:44Z
collection OJS
language English
topic кібербезпека
інформаційні ресурси
загрози
ризик
онтології
графова модель
spellingShingle кібербезпека
інформаційні ресурси
загрози
ризик
онтології
графова модель
Nesterenko, А.V.
Netesin, I.E.
ГРАФОВА МОДЕЛЬ КІБЕРБЕЗПЕКИ ІНФОРМАЦІЙНИХ РЕСУРСІВ
topic_facet cyber security
information resources
threat
risk
ontology
graph model
кібербезпека
інформаційні ресурси
загрози
ризик
онтології
графова модель
format Article
author Nesterenko, А.V.
Netesin, I.E.
author_facet Nesterenko, А.V.
Netesin, I.E.
author_sort Nesterenko, А.V.
title ГРАФОВА МОДЕЛЬ КІБЕРБЕЗПЕКИ ІНФОРМАЦІЙНИХ РЕСУРСІВ
title_short ГРАФОВА МОДЕЛЬ КІБЕРБЕЗПЕКИ ІНФОРМАЦІЙНИХ РЕСУРСІВ
title_full ГРАФОВА МОДЕЛЬ КІБЕРБЕЗПЕКИ ІНФОРМАЦІЙНИХ РЕСУРСІВ
title_fullStr ГРАФОВА МОДЕЛЬ КІБЕРБЕЗПЕКИ ІНФОРМАЦІЙНИХ РЕСУРСІВ
title_full_unstemmed ГРАФОВА МОДЕЛЬ КІБЕРБЕЗПЕКИ ІНФОРМАЦІЙНИХ РЕСУРСІВ
title_sort графова модель кібербезпеки інформаційних ресурсів
title_alt CYBER SECURITY GRAPH MODEL OF INFORMATION RESOURCES
description With the growing activity of cyberattacks on automated information systems, the task of determining the priority of building protective equipment is becoming increasingly relevant. The model for solving this problem, based on the ontological description and graph representation of the system security environment, is proposed. The ontologies of threats, resources (objects) and protection mechanisms are developed. The proposed approach is based on construction and partitioning of the graph of the relations of threats and system objects into subgraphs (subsystems) as connected components of the original graph with subsequent finding the relative risks of the damage of these subsystems within the overall system in order to find out the subsystems should be given priority to increase their security level. The risks assessments of resources damage is determined on the basis of expert threat scores and expert scores of the level of harm (loss) from damage. The algorithm has been developed by which the relative risks of subsystems are calculated. Analytical expressions are given and the example is used to calculate the risks of damage of the objects for the system without the partition into subsystems and taking into account the partition, to detect critical subsystems for protection. Application of the model gives the clearer picture of the interaction of threats and system resources, helps to find the most significant vulnerabilities of the system and to look for ways to improve its security in the process of solving practical tasks to ensure cybersecurity. The performed calculations confirm the correctness and adequacy of the proposed model, its simplicity and ease of use, providing an effective tool for experts and developers of security systems for automated information systems.
publisher V.M. Glushkov Institute of Cybernetics of NAS of Ukraine
publishDate 2020
url https://jais.net.ua/index.php/files/article/view/481
work_keys_str_mv AT nesterenkoav cybersecuritygraphmodelofinformationresources
AT netesinie cybersecuritygraphmodelofinformationresources
AT nesterenkoav grafovamodelʹkíberbezpekiínformacíjnihresursív
AT netesinie grafovamodelʹkíberbezpekiínformacíjnihresursív
first_indexed 2025-10-30T02:49:15Z
last_indexed 2025-10-30T02:49:15Z
_version_ 1847373390809137152
spelling oai:ojs2.jais.net.ua:article-4812025-03-14T15:38:44Z CYBER SECURITY GRAPH MODEL OF INFORMATION RESOURCES ГРАФОВА МОДЕЛЬ КІБЕРБЕЗПЕКИ ІНФОРМАЦІЙНИХ РЕСУРСІВ Nesterenko, А.V. Netesin, I.E. cyber security information resources threat risk ontology graph model кібербезпека інформаційні ресурси загрози ризик онтології графова модель With the growing activity of cyberattacks on automated information systems, the task of determining the priority of building protective equipment is becoming increasingly relevant. The model for solving this problem, based on the ontological description and graph representation of the system security environment, is proposed. The ontologies of threats, resources (objects) and protection mechanisms are developed. The proposed approach is based on construction and partitioning of the graph of the relations of threats and system objects into subgraphs (subsystems) as connected components of the original graph with subsequent finding the relative risks of the damage of these subsystems within the overall system in order to find out the subsystems should be given priority to increase their security level. The risks assessments of resources damage is determined on the basis of expert threat scores and expert scores of the level of harm (loss) from damage. The algorithm has been developed by which the relative risks of subsystems are calculated. Analytical expressions are given and the example is used to calculate the risks of damage of the objects for the system without the partition into subsystems and taking into account the partition, to detect critical subsystems for protection. Application of the model gives the clearer picture of the interaction of threats and system resources, helps to find the most significant vulnerabilities of the system and to look for ways to improve its security in the process of solving practical tasks to ensure cybersecurity. The performed calculations confirm the correctness and adequacy of the proposed model, its simplicity and ease of use, providing an effective tool for experts and developers of security systems for automated information systems. В умовах наростаючої активності кібератак на автоматизовані інформаційні системи усе більшої актуальності набуває задача визначення пріоритетності побудови засобів захисту. Запропоновано модель для розв’язання цієї задачі, що ґрунтується на онтологічному описі і графовому поданні середовища безпеки системи. Побудовано онтології загроз, ресурсів (об’єктів) та механізмів захисту. В основу запропонованого підходу покладено побудову і розбиття графа відношень загроз і об’єктів системи на підграфи (підсистеми) як компоненти зв’язності вихідного графа з подальшим знаходженням відносних ризиків ураження цих підсистем в межах загальної системи з метою з’ясування, яким підсистемам треба приділити першочергову увагу для підвищення їх рівня захищеності. Оцінки ризиків ураження ресурсів визначаються, виходячи з оцінок можливості здійснення загроз і оцінок рівня шкоди (збитків) від ураження. Для цього пропонується використовувати бальні експертні оцінки. Розроблено алгоритм, за яким розраховуються відносні ризики підсистем. Дано аналітичні вирази і на прикладі проведено розрахунки ризиків ураження об’єктів для системи без урахування розбиття на підсистеми і з урахуванням розбиття, що дозволяє визначати критичні для захисту підсистеми. Показано, що застосування моделі дає більш чітке уявлення про взаємодію загроз і ресурсів системи, допомагає знаходити найбільш значні уразливості системи і шукати шляхи поліпшення її захищеності в процесі вирішення практичних завдань із забезпечення кібербезпеки. Проведені розрахунки підтверджують коректність і адекватність запропонованої моделі, її простоту і зручність застосування, надаючи ефективний інструмент експертам і розробникам комплексів засобів захисту автоматизованих інформаційних систем. V.M. Glushkov Institute of Cybernetics of NAS of Ukraine 2020-08-20 Article Article application/pdf https://jais.net.ua/index.php/files/article/view/481 10.1615/JAutomatInfScien.v52.i8.20 Міжнародний науково-технічний журнал "Проблеми керування та інформатики"; Том 65 № 4 (2020): Міжнародний науково-технічний журнал "Проблеми керування та інформатики"; 91-108 International Scientific Technical Journal "Problems of Control and Informatics; Том 65 № 4 (2020): International Scientific Technical Journal "PROBLEMS OF CONTROL AND INFORMATICS"; 91-108 International Scientific Technical Journal "Problems of Control and Informatics"; Vol. 65 No. 4 (2020): International Scientific Technical Journal "PROBLEMS OF CONTROL AND INFORMATICS"; 91-108 2786-6505 2786-6491 en https://jais.net.ua/index.php/files/article/view/481/551 Copyright (c) 2020 А.V. Nesterenko, I.E. Netesin https://creativecommons.org/licenses/by-nc-nd/4.0