Теоретико-ігрові та оптимізаційні моделі і методи підвищення безпеки кіберінфраструктур

Critical infrastructure of interdependent modern sectors is increasingly relying on cyber systems and cyber infrastructures, which are characterized by growing risks of their cyber components, including cyberphysical subsystems. Therefore, cybersecurity is important for the protection of critical in...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Datum:2023
Hauptverfasser: Gorbachuk, Vasyl, Golotsukov, Gennadii, Dunaievskyi, Maksym, Syrku, Andrii, Suleimanov, Seit-Bekir
Format: Artikel
Sprache:Ukrainian
Veröffentlicht: V.M. Glushkov Institute of Cybernetics of NAS of Ukraine 2023
Schlagworte:
Online Zugang:https://jais.net.ua/index.php/files/article/view/76
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Назва журналу:Problems of Control and Informatics

Institution

Problems of Control and Informatics
id oai:ojs2.jais.net.ua:article-76
record_format ojs
institution Problems of Control and Informatics
baseUrl_str
datestamp_date 2024-03-13T12:34:31Z
collection OJS
language Ukrainian
topic рівноваги Штакельберга
змішані стратегії
мотиваційні обмеження
оборонець
бюджетні обмеження
критична інфраструктура
spellingShingle рівноваги Штакельберга
змішані стратегії
мотиваційні обмеження
оборонець
бюджетні обмеження
критична інфраструктура
Gorbachuk, Vasyl
Golotsukov, Gennadii
Dunaievskyi, Maksym
Syrku, Andrii
Suleimanov, Seit-Bekir
Теоретико-ігрові та оптимізаційні моделі і методи підвищення безпеки кіберінфраструктур
topic_facet Stackelberg equilibria
mixed strategies
budget constraints
incentive constraints
defender
critical infrastructure
рівноваги Штакельберга
змішані стратегії
мотиваційні обмеження
оборонець
бюджетні обмеження
критична інфраструктура
равновесия Штакельберга
смешанные стратегии
бюджетные ограничения
мотивационные ограничения
защитник
критическая инфраструктура
format Article
author Gorbachuk, Vasyl
Golotsukov, Gennadii
Dunaievskyi, Maksym
Syrku, Andrii
Suleimanov, Seit-Bekir
author_facet Gorbachuk, Vasyl
Golotsukov, Gennadii
Dunaievskyi, Maksym
Syrku, Andrii
Suleimanov, Seit-Bekir
author_sort Gorbachuk, Vasyl
title Теоретико-ігрові та оптимізаційні моделі і методи підвищення безпеки кіберінфраструктур
title_short Теоретико-ігрові та оптимізаційні моделі і методи підвищення безпеки кіберінфраструктур
title_full Теоретико-ігрові та оптимізаційні моделі і методи підвищення безпеки кіберінфраструктур
title_fullStr Теоретико-ігрові та оптимізаційні моделі і методи підвищення безпеки кіберінфраструктур
title_full_unstemmed Теоретико-ігрові та оптимізаційні моделі і методи підвищення безпеки кіберінфраструктур
title_sort теоретико-ігрові та оптимізаційні моделі і методи підвищення безпеки кіберінфраструктур
title_alt Game theory and optimization models and methods to increase security of cyberinfrastructures
Теоретико-игровые и оптимизационные модели и методы повышения безопасности киберинфраструктур
description Critical infrastructure of interdependent modern sectors is increasingly relying on cyber systems and cyber infrastructures, which are characterized by growing risks of their cyber components, including cyberphysical subsystems. Therefore, cybersecurity is important for the protection of critical infrastructure. The search for cost-effective ways to increase or improve the security of cyber infrastructure is based on optimization models and methods of cyber infrastructure stability, safety, and reliability. These models and methods have different fields of application and different directions, not necessarily focused on the cyber infrastructure resilience. The growing role of information and communication technologies has influenced the concept of security and the nature of war. Many critical infrastructures (airports, hospitals, oil pipelines) have become potentially vulnerable to organized cyber attacks. Today, the implementation of the major state function of defense and security largely depends on the successful use of information and communication technologies as modern competitive (final and intermediate) dual-use products used by different people for different purposes. Game theory is increasingly used to assess strategic interactions between attackers and defenders in cyberspace. Game research and modeling combinations are combined to study the security of cyberspace. In cyberspace, the arsenal of weapons is built by finding more vulnerabilities in the defense of the target. Vulnerability is a weakness in the security procedures of the system, the design of the system or its implementation, as well as in the organization of internal control, which may be used by the source of the threat. The dynamic nature of vulnerabilities means that they are constantly changing over time. Detecting a vulnerability by a defender reduces the effectiveness of the attacker’s cyber weapon, which exploits the vulnerability, and increases the target protection. Game theory has been applied to many issues, including resource allocation, network security, and human cooperation. In cyberspace, there is often a placement game where the attacker and the defender decide where to allocate their respective resources. Defender’s resources can be security infrastructure (firewalls), finance, training. For example, a network administrator might look for a resource allocation that minimizes the risk of (cyber) attacks and at the same time protects against cyberattacks. The attacker has limited resources and is at risk of being tracked down and punished. The problem of resource allocation in cyberspace can be formulated as a game-theoretic problem, taking into account the concept of common knowledge and the problem of uncertain observability.
publisher V.M. Glushkov Institute of Cybernetics of NAS of Ukraine
publishDate 2023
url https://jais.net.ua/index.php/files/article/view/76
work_keys_str_mv AT gorbachukvasyl gametheoryandoptimizationmodelsandmethodstoincreasesecurityofcyberinfrastructures
AT golotsukovgennadii gametheoryandoptimizationmodelsandmethodstoincreasesecurityofcyberinfrastructures
AT dunaievskyimaksym gametheoryandoptimizationmodelsandmethodstoincreasesecurityofcyberinfrastructures
AT syrkuandrii gametheoryandoptimizationmodelsandmethodstoincreasesecurityofcyberinfrastructures
AT suleimanovseitbekir gametheoryandoptimizationmodelsandmethodstoincreasesecurityofcyberinfrastructures
AT gorbachukvasyl teoretikoigrovyeioptimizacionnyemodeliimetodypovyšeniâbezopasnostikiberinfrastruktur
AT golotsukovgennadii teoretikoigrovyeioptimizacionnyemodeliimetodypovyšeniâbezopasnostikiberinfrastruktur
AT dunaievskyimaksym teoretikoigrovyeioptimizacionnyemodeliimetodypovyšeniâbezopasnostikiberinfrastruktur
AT syrkuandrii teoretikoigrovyeioptimizacionnyemodeliimetodypovyšeniâbezopasnostikiberinfrastruktur
AT suleimanovseitbekir teoretikoigrovyeioptimizacionnyemodeliimetodypovyšeniâbezopasnostikiberinfrastruktur
AT gorbachukvasyl teoretikoígrovítaoptimízacíjnímodelíímetodipídviŝennâbezpekikíberínfrastruktur
AT golotsukovgennadii teoretikoígrovítaoptimízacíjnímodelíímetodipídviŝennâbezpekikíberínfrastruktur
AT dunaievskyimaksym teoretikoígrovítaoptimízacíjnímodelíímetodipídviŝennâbezpekikíberínfrastruktur
AT syrkuandrii teoretikoígrovítaoptimízacíjnímodelíímetodipídviŝennâbezpekikíberínfrastruktur
AT suleimanovseitbekir teoretikoígrovítaoptimízacíjnímodelíímetodipídviŝennâbezpekikíberínfrastruktur
first_indexed 2025-10-30T02:48:36Z
last_indexed 2025-10-30T02:48:36Z
_version_ 1847373349628411904
spelling oai:ojs2.jais.net.ua:article-762024-03-13T12:34:31Z Game theory and optimization models and methods to increase security of cyberinfrastructures Теоретико-игровые и оптимизационные модели и методы повышения безопасности киберинфраструктур Теоретико-ігрові та оптимізаційні моделі і методи підвищення безпеки кіберінфраструктур Gorbachuk, Vasyl Golotsukov, Gennadii Dunaievskyi, Maksym Syrku, Andrii Suleimanov, Seit-Bekir Stackelberg equilibria mixed strategies budget constraints incentive constraints defender critical infrastructure рівноваги Штакельберга змішані стратегії мотиваційні обмеження оборонець бюджетні обмеження критична інфраструктура равновесия Штакельберга смешанные стратегии бюджетные ограничения мотивационные ограничения защитник критическая инфраструктура Critical infrastructure of interdependent modern sectors is increasingly relying on cyber systems and cyber infrastructures, which are characterized by growing risks of their cyber components, including cyberphysical subsystems. Therefore, cybersecurity is important for the protection of critical infrastructure. The search for cost-effective ways to increase or improve the security of cyber infrastructure is based on optimization models and methods of cyber infrastructure stability, safety, and reliability. These models and methods have different fields of application and different directions, not necessarily focused on the cyber infrastructure resilience. The growing role of information and communication technologies has influenced the concept of security and the nature of war. Many critical infrastructures (airports, hospitals, oil pipelines) have become potentially vulnerable to organized cyber attacks. Today, the implementation of the major state function of defense and security largely depends on the successful use of information and communication technologies as modern competitive (final and intermediate) dual-use products used by different people for different purposes. Game theory is increasingly used to assess strategic interactions between attackers and defenders in cyberspace. Game research and modeling combinations are combined to study the security of cyberspace. In cyberspace, the arsenal of weapons is built by finding more vulnerabilities in the defense of the target. Vulnerability is a weakness in the security procedures of the system, the design of the system or its implementation, as well as in the organization of internal control, which may be used by the source of the threat. The dynamic nature of vulnerabilities means that they are constantly changing over time. Detecting a vulnerability by a defender reduces the effectiveness of the attacker’s cyber weapon, which exploits the vulnerability, and increases the target protection. Game theory has been applied to many issues, including resource allocation, network security, and human cooperation. In cyberspace, there is often a placement game where the attacker and the defender decide where to allocate their respective resources. Defender’s resources can be security infrastructure (firewalls), finance, training. For example, a network administrator might look for a resource allocation that minimizes the risk of (cyber) attacks and at the same time protects against cyberattacks. The attacker has limited resources and is at risk of being tracked down and punished. The problem of resource allocation in cyberspace can be formulated as a game-theoretic problem, taking into account the concept of common knowledge and the problem of uncertain observability. Критическая инфраструктура взаимосвязанных современных секторов все больше полагается на киберсистемы и киберинфраструктуры, характеризующиеся ростом рисков их киберкомпонентов, в том числе киберфизических подсистем. Поэтому кибербезопасность важна для защиты критической инфраструктуры. Поиск экономически эффективных путей повышения или повышения безопасности киберинфраструктуры основан на оптимизационных моделях и методах стабильности, безопасности и надежности киберинфраструктуры. Эти модели и методы имеют разные области применения и разные направления, не обязательно ориентированные на устойчивость киберинфраструктуры. Рост роли информационно-коммуникационных технологий повлиял на концепцию безопасности и характер войны. Многие критические инфраструктуры (аэропорты, больницы, нефтепроводы) стали потенциально уязвимыми для организованных кибератак. Сегодня осуществление главной государственной функции обороны и безопасности в значительной степени зависит от успешного применения информационно-коммуникационных технологий как современных конкурентоспособных (конечных и промежуточных) продуктов двойного назначения, которые используют разные лица с разными целями. Теорию игр все больше применяют для оценки стратегических взаимодействий между нападающими и защитниками в киберпространстве. Для исследования безопасности киберпространства сочетаются подходы теории игр и моделирования. В киберпространстве арсенал оружия строится путем нахождения большего количества более уязвимых мест в защите цели. Уязвимость – это слабость в процедурах безопасности системы, проекте системы или ее реализации, а также в организации внутреннего контроля, которыми может воспользоваться источник угрозы. Динамический характер уязвимостей означает, что они постоянно меняются с течением времени. Выявление уязвимости защитником снижает эффективность кибероружия нападающего, пользующегося данной уязвимостью, и повышает защиту цели. Теория игр применялась для решения многих проблем, включая распределение ресурсов, безопасность сети, кооперацию лиц. В киберпространстве часто встречается игра размещения, где нападающий и защитник принимают решения, куда распределять свои ресурсы. Ресурсами защитника могут быть инфраструктура сохранности (брандмауэры), деньги, подготовка кадров. Например, администратор сети может искать такое размещение ресурсов, которое минимизирует риски кибератак (атаки) и одновременно расходы защиты от кибератак. Нападающий имеет ограниченные ресурсы и подвергается риску быть отслеженным и наказанным. Проблему распределения ресурсов в киберпространстве можно сформулировать как теоретико-игровую задачу с учетом понятия общего знания и проблемы неопределенной наблюдаемости. Критична інфраструктура взаємозалежних сучасних секторів все більше покладається на кіберсистеми та кіберінфраструктури, які характеризуються зростанням ризиків їх кіберкомпонентів, у тому числі кіберфізичних підсистем. Тому кібербезпека є важливою для захисту критичної інфраструктури. Пошук економічно ефективних шляхів підвищення або підвищення безпеки кіберінфраструктури базується на оптимізаційних моделях і методах стабільності, безпеки та надійності кіберінфраструктури. Ці моделі та методи мають різні сфери застосування та різні напрямки, не обов’язково орієнтовані на стійкість кіберінфраструктури. Зростання ролі інформаційно-комунікаційних технологій вплинуло на концепцію безпеки та характер війни. Багато критичних інфраструктур (аеропорти, лікарні, нафтопроводи) стали потенційно вразливими для організованих кібератак. Сьогодні здійснення головної державної функції оборони і безпеки значною мірою залежить від успішного застосування інформаційно-комунікаційних технологій як сучасних конкурентоспроможних (кінцевих і проміжних) продуктів подвійного призначення, які використовують різні особи з різними цілями. Теорію ігор усе більше застосовують для оцінювання стратегічних взаємодій між нападниками й оборонцями у кіберпросторі. Для дослідження безпеки кіберпростору поєднуються підходи теорії ігор і моделювання. У кіберпросторі арсенал зброї будується шляхом знаходження більшої кількості уразливіших місць у захисті цілі. Вразливість — це слабкість у процедурах безпеки системи, проєкті системи чи його реалізації, а також в організації внутрішнього контролю, якими може скористатися джерело загрози. Динамічний характер вразливостей означає, що вони постійно змінюються з часом. Виявлення вразливості оборонцем знижує ефективність кіберзброї нападника, яка користується даною вразливістю, і підвищує захист цілі. Теорія ігор застосовувалася для вирішення багатьох проблем, включаючи розподіл ресурсів, безпеку мережі, кооперацію осіб. У кіберпросторі часто зустрічається гра розміщення, де нападник і оборонець приймають рішення, куди розподіляти свої відповідні ресурси. Ресурсами оборонця можуть бути інфраструктура безпеки (брандмауери), фінанси, підготовка кадрів. Наприклад, адміністратор мережі може шукати таке розміщення ресурсів, яке мінімізує ризики кібератак (нападів) і водночас витрати захисту від кібератак. Нападник має обмежені ресурси і зазнає ризику бути відстеженим і покараним. Проблему розподілу ресурсів у кіберпросторі можна сформулювати як теоретико-ігрову задачу з урахуванням поняття загального знання і проблеми невизначеної спостережуваності. V.M. Glushkov Institute of Cybernetics of NAS of Ukraine 2023-08-03 Article Article application/pdf https://jais.net.ua/index.php/files/article/view/76 10.34229/2786-6505-2022-2-6 Міжнародний науково-технічний журнал "Проблеми керування та інформатики"; Том 67 № 2 (2022): Міжнародний науково-технічний журнал "Проблеми керування та інформатики"; 92-105 International Scientific Technical Journal "Problems of Control and Informatics; Том 67 № 2 (2022): International Scientific Technical Journal "PROBLEMS OF CONTROL AND INFORMATICS"; 92-105 International Scientific Technical Journal "Problems of Control and Informatics"; Vol. 67 No. 2 (2022): International Scientific Technical Journal "PROBLEMS OF CONTROL AND INFORMATICS"; 92-105 2786-6505 2786-6491 10.34229/2786-6505-2022-2 uk https://jais.net.ua/index.php/files/article/view/76/173 Copyright (c) 2022 Vasyl Gorbachuk , Gennadii Golotsukov , Maksym Dunaievskyi , Andrii Syrku , Seit-Bekir Suleimanov https://creativecommons.org/licenses/by-nc-nd/4.0/