Теоретико-ігрові та оптимізаційні моделі і методи підвищення безпеки кіберінфраструктур
Critical infrastructure of interdependent modern sectors is increasingly relying on cyber systems and cyber infrastructures, which are characterized by growing risks of their cyber components, including cyberphysical subsystems. Therefore, cybersecurity is important for the protection of critical in...
Gespeichert in:
| Datum: | 2023 |
|---|---|
| Hauptverfasser: | , , , , |
| Format: | Artikel |
| Sprache: | Ukrainian |
| Veröffentlicht: |
V.M. Glushkov Institute of Cybernetics of NAS of Ukraine
2023
|
| Schlagworte: | |
| Online Zugang: | https://jais.net.ua/index.php/files/article/view/76 |
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
| Назва журналу: | Problems of Control and Informatics |
Institution
Problems of Control and Informatics| id |
oai:ojs2.jais.net.ua:article-76 |
|---|---|
| record_format |
ojs |
| institution |
Problems of Control and Informatics |
| baseUrl_str |
|
| datestamp_date |
2024-03-13T12:34:31Z |
| collection |
OJS |
| language |
Ukrainian |
| topic |
рівноваги Штакельберга змішані стратегії мотиваційні обмеження оборонець бюджетні обмеження критична інфраструктура |
| spellingShingle |
рівноваги Штакельберга змішані стратегії мотиваційні обмеження оборонець бюджетні обмеження критична інфраструктура Gorbachuk, Vasyl Golotsukov, Gennadii Dunaievskyi, Maksym Syrku, Andrii Suleimanov, Seit-Bekir Теоретико-ігрові та оптимізаційні моделі і методи підвищення безпеки кіберінфраструктур |
| topic_facet |
Stackelberg equilibria mixed strategies budget constraints incentive constraints defender critical infrastructure рівноваги Штакельберга змішані стратегії мотиваційні обмеження оборонець бюджетні обмеження критична інфраструктура равновесия Штакельберга смешанные стратегии бюджетные ограничения мотивационные ограничения защитник критическая инфраструктура |
| format |
Article |
| author |
Gorbachuk, Vasyl Golotsukov, Gennadii Dunaievskyi, Maksym Syrku, Andrii Suleimanov, Seit-Bekir |
| author_facet |
Gorbachuk, Vasyl Golotsukov, Gennadii Dunaievskyi, Maksym Syrku, Andrii Suleimanov, Seit-Bekir |
| author_sort |
Gorbachuk, Vasyl |
| title |
Теоретико-ігрові та оптимізаційні моделі і методи підвищення безпеки кіберінфраструктур |
| title_short |
Теоретико-ігрові та оптимізаційні моделі і методи підвищення безпеки кіберінфраструктур |
| title_full |
Теоретико-ігрові та оптимізаційні моделі і методи підвищення безпеки кіберінфраструктур |
| title_fullStr |
Теоретико-ігрові та оптимізаційні моделі і методи підвищення безпеки кіберінфраструктур |
| title_full_unstemmed |
Теоретико-ігрові та оптимізаційні моделі і методи підвищення безпеки кіберінфраструктур |
| title_sort |
теоретико-ігрові та оптимізаційні моделі і методи підвищення безпеки кіберінфраструктур |
| title_alt |
Game theory and optimization models and methods to increase security of cyberinfrastructures Теоретико-игровые и оптимизационные модели и методы повышения безопасности киберинфраструктур |
| description |
Critical infrastructure of interdependent modern sectors is increasingly relying on cyber systems and cyber infrastructures, which are characterized by growing risks of their cyber components, including cyberphysical subsystems. Therefore, cybersecurity is important for the protection of critical infrastructure. The search for cost-effective ways to increase or improve the security of cyber infrastructure is based on optimization models and methods of cyber infrastructure stability, safety, and reliability. These models and methods have different fields of application and different directions, not necessarily focused on the cyber infrastructure resilience. The growing role of information and communication technologies has influenced the concept of security and the nature of war. Many critical infrastructures (airports, hospitals, oil pipelines) have become potentially vulnerable to organized cyber attacks. Today, the implementation of the major state function of defense and security largely depends on the successful use of information and communication technologies as modern competitive (final and intermediate) dual-use products used by different people for different purposes. Game theory is increasingly used to assess strategic interactions between attackers and defenders in cyberspace. Game research and modeling combinations are combined to study the security of cyberspace. In cyberspace, the arsenal of weapons is built by finding more vulnerabilities in the defense of the target. Vulnerability is a weakness in the security procedures of the system, the design of the system or its implementation, as well as in the organization of internal control, which may be used by the source of the threat. The dynamic nature of vulnerabilities means that they are constantly changing over time. Detecting a vulnerability by a defender reduces the effectiveness of the attacker’s cyber weapon, which exploits the vulnerability, and increases the target protection. Game theory has been applied to many issues, including resource allocation, network security, and human cooperation. In cyberspace, there is often a placement game where the attacker and the defender decide where to allocate their respective resources. Defender’s resources can be security infrastructure (firewalls), finance, training. For example, a network administrator might look for a resource allocation that minimizes the risk of (cyber) attacks and at the same time protects against cyberattacks. The attacker has limited resources and is at risk of being tracked down and punished. The problem of resource allocation in cyberspace can be formulated as a game-theoretic problem, taking into account the concept of common knowledge and the problem of uncertain observability. |
| publisher |
V.M. Glushkov Institute of Cybernetics of NAS of Ukraine |
| publishDate |
2023 |
| url |
https://jais.net.ua/index.php/files/article/view/76 |
| work_keys_str_mv |
AT gorbachukvasyl gametheoryandoptimizationmodelsandmethodstoincreasesecurityofcyberinfrastructures AT golotsukovgennadii gametheoryandoptimizationmodelsandmethodstoincreasesecurityofcyberinfrastructures AT dunaievskyimaksym gametheoryandoptimizationmodelsandmethodstoincreasesecurityofcyberinfrastructures AT syrkuandrii gametheoryandoptimizationmodelsandmethodstoincreasesecurityofcyberinfrastructures AT suleimanovseitbekir gametheoryandoptimizationmodelsandmethodstoincreasesecurityofcyberinfrastructures AT gorbachukvasyl teoretikoigrovyeioptimizacionnyemodeliimetodypovyšeniâbezopasnostikiberinfrastruktur AT golotsukovgennadii teoretikoigrovyeioptimizacionnyemodeliimetodypovyšeniâbezopasnostikiberinfrastruktur AT dunaievskyimaksym teoretikoigrovyeioptimizacionnyemodeliimetodypovyšeniâbezopasnostikiberinfrastruktur AT syrkuandrii teoretikoigrovyeioptimizacionnyemodeliimetodypovyšeniâbezopasnostikiberinfrastruktur AT suleimanovseitbekir teoretikoigrovyeioptimizacionnyemodeliimetodypovyšeniâbezopasnostikiberinfrastruktur AT gorbachukvasyl teoretikoígrovítaoptimízacíjnímodelíímetodipídviŝennâbezpekikíberínfrastruktur AT golotsukovgennadii teoretikoígrovítaoptimízacíjnímodelíímetodipídviŝennâbezpekikíberínfrastruktur AT dunaievskyimaksym teoretikoígrovítaoptimízacíjnímodelíímetodipídviŝennâbezpekikíberínfrastruktur AT syrkuandrii teoretikoígrovítaoptimízacíjnímodelíímetodipídviŝennâbezpekikíberínfrastruktur AT suleimanovseitbekir teoretikoígrovítaoptimízacíjnímodelíímetodipídviŝennâbezpekikíberínfrastruktur |
| first_indexed |
2025-10-30T02:48:36Z |
| last_indexed |
2025-10-30T02:48:36Z |
| _version_ |
1847373349628411904 |
| spelling |
oai:ojs2.jais.net.ua:article-762024-03-13T12:34:31Z Game theory and optimization models and methods to increase security of cyberinfrastructures Теоретико-игровые и оптимизационные модели и методы повышения безопасности киберинфраструктур Теоретико-ігрові та оптимізаційні моделі і методи підвищення безпеки кіберінфраструктур Gorbachuk, Vasyl Golotsukov, Gennadii Dunaievskyi, Maksym Syrku, Andrii Suleimanov, Seit-Bekir Stackelberg equilibria mixed strategies budget constraints incentive constraints defender critical infrastructure рівноваги Штакельберга змішані стратегії мотиваційні обмеження оборонець бюджетні обмеження критична інфраструктура равновесия Штакельберга смешанные стратегии бюджетные ограничения мотивационные ограничения защитник критическая инфраструктура Critical infrastructure of interdependent modern sectors is increasingly relying on cyber systems and cyber infrastructures, which are characterized by growing risks of their cyber components, including cyberphysical subsystems. Therefore, cybersecurity is important for the protection of critical infrastructure. The search for cost-effective ways to increase or improve the security of cyber infrastructure is based on optimization models and methods of cyber infrastructure stability, safety, and reliability. These models and methods have different fields of application and different directions, not necessarily focused on the cyber infrastructure resilience. The growing role of information and communication technologies has influenced the concept of security and the nature of war. Many critical infrastructures (airports, hospitals, oil pipelines) have become potentially vulnerable to organized cyber attacks. Today, the implementation of the major state function of defense and security largely depends on the successful use of information and communication technologies as modern competitive (final and intermediate) dual-use products used by different people for different purposes. Game theory is increasingly used to assess strategic interactions between attackers and defenders in cyberspace. Game research and modeling combinations are combined to study the security of cyberspace. In cyberspace, the arsenal of weapons is built by finding more vulnerabilities in the defense of the target. Vulnerability is a weakness in the security procedures of the system, the design of the system or its implementation, as well as in the organization of internal control, which may be used by the source of the threat. The dynamic nature of vulnerabilities means that they are constantly changing over time. Detecting a vulnerability by a defender reduces the effectiveness of the attacker’s cyber weapon, which exploits the vulnerability, and increases the target protection. Game theory has been applied to many issues, including resource allocation, network security, and human cooperation. In cyberspace, there is often a placement game where the attacker and the defender decide where to allocate their respective resources. Defender’s resources can be security infrastructure (firewalls), finance, training. For example, a network administrator might look for a resource allocation that minimizes the risk of (cyber) attacks and at the same time protects against cyberattacks. The attacker has limited resources and is at risk of being tracked down and punished. The problem of resource allocation in cyberspace can be formulated as a game-theoretic problem, taking into account the concept of common knowledge and the problem of uncertain observability. Критическая инфраструктура взаимосвязанных современных секторов все больше полагается на киберсистемы и киберинфраструктуры, характеризующиеся ростом рисков их киберкомпонентов, в том числе киберфизических подсистем. Поэтому кибербезопасность важна для защиты критической инфраструктуры. Поиск экономически эффективных путей повышения или повышения безопасности киберинфраструктуры основан на оптимизационных моделях и методах стабильности, безопасности и надежности киберинфраструктуры. Эти модели и методы имеют разные области применения и разные направления, не обязательно ориентированные на устойчивость киберинфраструктуры. Рост роли информационно-коммуникационных технологий повлиял на концепцию безопасности и характер войны. Многие критические инфраструктуры (аэропорты, больницы, нефтепроводы) стали потенциально уязвимыми для организованных кибератак. Сегодня осуществление главной государственной функции обороны и безопасности в значительной степени зависит от успешного применения информационно-коммуникационных технологий как современных конкурентоспособных (конечных и промежуточных) продуктов двойного назначения, которые используют разные лица с разными целями. Теорию игр все больше применяют для оценки стратегических взаимодействий между нападающими и защитниками в киберпространстве. Для исследования безопасности киберпространства сочетаются подходы теории игр и моделирования. В киберпространстве арсенал оружия строится путем нахождения большего количества более уязвимых мест в защите цели. Уязвимость – это слабость в процедурах безопасности системы, проекте системы или ее реализации, а также в организации внутреннего контроля, которыми может воспользоваться источник угрозы. Динамический характер уязвимостей означает, что они постоянно меняются с течением времени. Выявление уязвимости защитником снижает эффективность кибероружия нападающего, пользующегося данной уязвимостью, и повышает защиту цели. Теория игр применялась для решения многих проблем, включая распределение ресурсов, безопасность сети, кооперацию лиц. В киберпространстве часто встречается игра размещения, где нападающий и защитник принимают решения, куда распределять свои ресурсы. Ресурсами защитника могут быть инфраструктура сохранности (брандмауэры), деньги, подготовка кадров. Например, администратор сети может искать такое размещение ресурсов, которое минимизирует риски кибератак (атаки) и одновременно расходы защиты от кибератак. Нападающий имеет ограниченные ресурсы и подвергается риску быть отслеженным и наказанным. Проблему распределения ресурсов в киберпространстве можно сформулировать как теоретико-игровую задачу с учетом понятия общего знания и проблемы неопределенной наблюдаемости. Критична інфраструктура взаємозалежних сучасних секторів все більше покладається на кіберсистеми та кіберінфраструктури, які характеризуються зростанням ризиків їх кіберкомпонентів, у тому числі кіберфізичних підсистем. Тому кібербезпека є важливою для захисту критичної інфраструктури. Пошук економічно ефективних шляхів підвищення або підвищення безпеки кіберінфраструктури базується на оптимізаційних моделях і методах стабільності, безпеки та надійності кіберінфраструктури. Ці моделі та методи мають різні сфери застосування та різні напрямки, не обов’язково орієнтовані на стійкість кіберінфраструктури. Зростання ролі інформаційно-комунікаційних технологій вплинуло на концепцію безпеки та характер війни. Багато критичних інфраструктур (аеропорти, лікарні, нафтопроводи) стали потенційно вразливими для організованих кібератак. Сьогодні здійснення головної державної функції оборони і безпеки значною мірою залежить від успішного застосування інформаційно-комунікаційних технологій як сучасних конкурентоспроможних (кінцевих і проміжних) продуктів подвійного призначення, які використовують різні особи з різними цілями. Теорію ігор усе більше застосовують для оцінювання стратегічних взаємодій між нападниками й оборонцями у кіберпросторі. Для дослідження безпеки кіберпростору поєднуються підходи теорії ігор і моделювання. У кіберпросторі арсенал зброї будується шляхом знаходження більшої кількості уразливіших місць у захисті цілі. Вразливість — це слабкість у процедурах безпеки системи, проєкті системи чи його реалізації, а також в організації внутрішнього контролю, якими може скористатися джерело загрози. Динамічний характер вразливостей означає, що вони постійно змінюються з часом. Виявлення вразливості оборонцем знижує ефективність кіберзброї нападника, яка користується даною вразливістю, і підвищує захист цілі. Теорія ігор застосовувалася для вирішення багатьох проблем, включаючи розподіл ресурсів, безпеку мережі, кооперацію осіб. У кіберпросторі часто зустрічається гра розміщення, де нападник і оборонець приймають рішення, куди розподіляти свої відповідні ресурси. Ресурсами оборонця можуть бути інфраструктура безпеки (брандмауери), фінанси, підготовка кадрів. Наприклад, адміністратор мережі може шукати таке розміщення ресурсів, яке мінімізує ризики кібератак (нападів) і водночас витрати захисту від кібератак. Нападник має обмежені ресурси і зазнає ризику бути відстеженим і покараним. Проблему розподілу ресурсів у кіберпросторі можна сформулювати як теоретико-ігрову задачу з урахуванням поняття загального знання і проблеми невизначеної спостережуваності. V.M. Glushkov Institute of Cybernetics of NAS of Ukraine 2023-08-03 Article Article application/pdf https://jais.net.ua/index.php/files/article/view/76 10.34229/2786-6505-2022-2-6 Міжнародний науково-технічний журнал "Проблеми керування та інформатики"; Том 67 № 2 (2022): Міжнародний науково-технічний журнал "Проблеми керування та інформатики"; 92-105 International Scientific Technical Journal "Problems of Control and Informatics; Том 67 № 2 (2022): International Scientific Technical Journal "PROBLEMS OF CONTROL AND INFORMATICS"; 92-105 International Scientific Technical Journal "Problems of Control and Informatics"; Vol. 67 No. 2 (2022): International Scientific Technical Journal "PROBLEMS OF CONTROL AND INFORMATICS"; 92-105 2786-6505 2786-6491 10.34229/2786-6505-2022-2 uk https://jais.net.ua/index.php/files/article/view/76/173 Copyright (c) 2022 Vasyl Gorbachuk , Gennadii Golotsukov , Maksym Dunaievskyi , Andrii Syrku , Seit-Bekir Suleimanov https://creativecommons.org/licenses/by-nc-nd/4.0/ |