Security basic model for applied tasks of the distributed information system
The tasks of modelling and the components of the basic model of applied task protection of a distributed information system have been considered. The measurement and relationship of security parameters, protection, new and reference attacks, anomalies, and threat environments have been proposed. The...
Збережено в:
Дата: | 2021 |
---|---|
Автори: | , |
Формат: | Стаття |
Мова: | English |
Опубліковано: |
Інститут програмних систем НАН України
2021
|
Теми: | |
Онлайн доступ: | https://pp.isofts.kiev.ua/index.php/ojs1/article/view/457 |
Теги: |
Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
|
Назва журналу: | Problems in programming |
Завантажити файл: |
Репозитарії
Problems in programmingid |
pp_isofts_kiev_ua-article-457 |
---|---|
record_format |
ojs |
fulltext |
16
-
-
-
-
-
-
-
-
-
-
PSZ -
Y.S. Rodin, I.P.Sinitsyn
-
-
-
-
17
-
-
-
-
-
-
-
-
-
PSZ
RIS
-
PSZ -
-
RIS
-
PSZ
-
-
PSZ
-
PSZ
PSZ
-
-
RSB
-
-
P
i
P
i
-
L E
i
At
i
L E
i
L
i
P
i
-
-
RSB
-
-
-
-
-
-
18
PSZ -
-
PSZ
RSB
-
-
-
RIS PSZ -
-
PSZ
PSZ
RSB
-
-
PSZ
-
-
-
-
-
-
l
i
x
i
l
i
l
i
x
i
l
i
-
-
-
x
i
x
j
-
-
PSZ
v
i
-
PSZ v
i
I L R
L R
I
-
-
-
-
-
D
-
L R
C
-
-
v
i
v
i
PSZ
-
-
-
RSB v
i
PSZ
v
i
-
v
i
-
-
-
PSZ
v
i
-
-
-
PSZ -
PSZ
PSZ
-
PSZ
W
i
PSZ
W
i
PSZ
RIS
W
i
PSZ
PSZ
W
i
PSZ
H W
i
H W
i
-
PSZ
passive environ-
ment HP W
i
H W
i
-
PSZ -
PSZ -
PSZ -
active environment HA W
i
W
i
VASZ
VPSZ -
RIS RSB
PSZ
PSZ H W
i
Assertion 1. PSZ
VASZ VPSZ
PSZ
W
i
PSZ W
i
PSZ -
PSZ
HP W
i
HA W
i
W
i
PSZ IS
-
Ar
i
PSZ
PSZ H W
i
PSZ H W
i
Ar
i
An
i
-
H W
i
H W
i
-
H W
i
-
H W
i
H W
i
H W
i
PSZ H W
i
H W
i
h
i
H W
i
HP W
i
HA W
i
h
i
W
i
Pr
i
h W
i
H W
i
RIS PSZ h
i
W
i
H W
i
h
i
W
i
Ar
i
An
i
-
-
I W
i
VSZ
PSZ
I W
i
VSZ PSZ I a
i
a
i
I I
L S
C
I -
RIS -
P
i
EP -
C PSZ P
i
Ep P
i
EP
W
i
-
Assertion 2. PSZ
VSZ
PSZ
PSZ
Q
i
ZQ
i
-
Q
i
-
-
VD PSZ
-
-
-
-
-
R -
21
VD
Te
Assertion 2
-
VD PSZ H VD
-
Assertion 2
VD
i
P
i
EP -
W
i
PSZ
PSZ
PSZ VD
i
P EP VD
i
W
i
PSZ
H W
i
-
-
-
-
ExQ
i
-
H W
i
-
-
Ea Ed
Er
-
-
-
-
-
-
-
-
-
H W
-
PSZ
-
P EP -
PSZ
PSZ
P EP
22
P EP
PSZ
PSZ
P EP PSZ
PSZ -
PSZ -
PSZ
-
-
Q
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
23
-
-
-
-
-
About authors:
Rodin Eugene
Sinitsyn Igor
-
-
|
resource_txt_mv |
ppisoftskievua/a5/01d140e1e5fdc6d2160e0781d0b6f6a5.pdf |
institution |
Problems in programming |
baseUrl_str |
https://pp.isofts.kiev.ua/index.php/ojs1/oai |
datestamp_date |
2024-04-26T22:22:33Z |
collection |
OJS |
language |
English |
topic |
information security anomaly attack model application problem distributed system semantics UDC 004.02+004.05+005.93+ 510.3 |
spellingShingle |
information security anomaly attack model application problem distributed system semantics UDC 004.02+004.05+005.93+ 510.3 Rodin, Y.S. Sinitsyn, I.P. Security basic model for applied tasks of the distributed information system |
topic_facet |
information security anomaly attack model application problem distributed system semantics UDC 004.02+004.05+005.93+ 510.3 інформація безпека аномалія атака модель прикладна задача розподілена система семантика УДК 004.02+004.05+005.93+ 510.3 |
format |
Article |
author |
Rodin, Y.S. Sinitsyn, I.P. |
author_facet |
Rodin, Y.S. Sinitsyn, I.P. |
author_sort |
Rodin, Y.S. |
title |
Security basic model for applied tasks of the distributed information system |
title_short |
Security basic model for applied tasks of the distributed information system |
title_full |
Security basic model for applied tasks of the distributed information system |
title_fullStr |
Security basic model for applied tasks of the distributed information system |
title_full_unstemmed |
Security basic model for applied tasks of the distributed information system |
title_sort |
security basic model for applied tasks of the distributed information system |
title_alt |
Базова модель захисту прикладних задач розподіленої інформаційної системи |
description |
The tasks of modelling and the components of the basic model of applied task protection of a distributed information system have been considered. The measurement and relationship of security parameters, protection, new and reference attacks, anomalies, and threat environments have been proposed. The conditions of threats, attacks and, consequently, inconsistencies in the results of applied tasks are proved. At the beginning of the article the concept of a distributed information system, system of applied tasks, modern trends of zero-trust architecture in building information security systems are discussed. Further, it gives an overview of existing methods of detection and counteraction to attacks based on reference knowledge bases. To improve the level of security it is proposed to analyze the causes of attacks, namely hazards and threats to the system.Attacks, hazards and threats are considered as structured processes that affect the internal and external environment of the system of the applied tasks with a further impact on the output of these tasks. The concepts of security level and security level of a distributed information system are introduced, as well as the concepts of applied task, environment, and user contradictions. As the logical metrics of discrepancy detection the apparatus of semantic analysis is proposed, which (based on the reference knowledge base, the apparatus of text transformations) should be applied at the stage of loading of applied task and describe the input and output data, requirements to the environment of the task solution.The result of the research is the proposed method for identifying additional data about hazards, threats, attacks, countermeasures to attacks, applied task-solving. This data is generated from the reference and augmented textual descriptions derived from the proposed contradictions. By building additional reference images of threats, attacks, countermeasures, it becomes possible to prevent the activation of new attacks on the distributed information system.Problems in programming 2021; 2: 016-023 |
publisher |
Інститут програмних систем НАН України |
publishDate |
2021 |
url |
https://pp.isofts.kiev.ua/index.php/ojs1/article/view/457 |
work_keys_str_mv |
AT rodinys securitybasicmodelforappliedtasksofthedistributedinformationsystem AT sinitsynip securitybasicmodelforappliedtasksofthedistributedinformationsystem AT rodinys bazovamodelʹzahistuprikladnihzadačrozpodílenoíínformacíjnoísistemi AT sinitsynip bazovamodelʹzahistuprikladnihzadačrozpodílenoíínformacíjnoísistemi |
first_indexed |
2024-09-16T04:08:01Z |
last_indexed |
2024-09-16T04:08:01Z |
_version_ |
1818568311767564288 |
spelling |
pp_isofts_kiev_ua-article-4572024-04-26T22:22:33Z Security basic model for applied tasks of the distributed information system Базова модель захисту прикладних задач розподіленої інформаційної системи Rodin, Y.S. Sinitsyn, I.P. information; security; anomaly; attack; model; application problem; distributed system; semantics UDC 004.02+004.05+005.93+ 510.3 інформація; безпека; аномалія; атака; модель; прикладна задача; розподілена система; семантика УДК 004.02+004.05+005.93+ 510.3 The tasks of modelling and the components of the basic model of applied task protection of a distributed information system have been considered. The measurement and relationship of security parameters, protection, new and reference attacks, anomalies, and threat environments have been proposed. The conditions of threats, attacks and, consequently, inconsistencies in the results of applied tasks are proved. At the beginning of the article the concept of a distributed information system, system of applied tasks, modern trends of zero-trust architecture in building information security systems are discussed. Further, it gives an overview of existing methods of detection and counteraction to attacks based on reference knowledge bases. To improve the level of security it is proposed to analyze the causes of attacks, namely hazards and threats to the system.Attacks, hazards and threats are considered as structured processes that affect the internal and external environment of the system of the applied tasks with a further impact on the output of these tasks. The concepts of security level and security level of a distributed information system are introduced, as well as the concepts of applied task, environment, and user contradictions. As the logical metrics of discrepancy detection the apparatus of semantic analysis is proposed, which (based on the reference knowledge base, the apparatus of text transformations) should be applied at the stage of loading of applied task and describe the input and output data, requirements to the environment of the task solution.The result of the research is the proposed method for identifying additional data about hazards, threats, attacks, countermeasures to attacks, applied task-solving. This data is generated from the reference and augmented textual descriptions derived from the proposed contradictions. By building additional reference images of threats, attacks, countermeasures, it becomes possible to prevent the activation of new attacks on the distributed information system.Problems in programming 2021; 2: 016-023 Розглянуто задачі моделювання та складові базової моделі захисту прикладних задач розподіленої інформаційної системи. Запропоновано вимір та зв’язок параметрів безпеки, захищеності, нових та еталонних атак, аномалій, середовищ функціонування загроз. Запропоновано використання експертної семантичної системи для розширення бази знань новими загрозами, атаками і, засобами протидії. На початку статті йдеться про поняття розподіленої інформаційної системи, системи прикладних задач, сучасні тенденції архітектури нульової довіри при побудові систем інформаційного захисту. Далі пропонується огляд існуючих методів виявлення та протидії атакам на базі еталонних баз знань. Для підвищення рівня безпеки пропонується аналіз причин виникнення атак, а саме, небезпек та загроз системи за допомогою розширення бази знань семантичними інтерпретаціями й суперечностями між ними.Атаки, небезпеки та загрози розглядаються як структуровані процеси, що впливають на внутрішнє та зовнішнє середовище функціонування системи прикладних задач з подальшим впливом на вихідні дані цих задач. Вводяться поняття рівня безпеки і рівня захищеності розподіленої інформаційної системи, а також поняття суперечностей прикладних задач, середовища, користувача. Як логічні метрики виявлення суперечностей пропонується апарат семантичного аналізу, що на основі еталонної бази знань, апарату текстових перетворень має бути застосований на етапі завантаження прикладної задачі й описувати вхідні та вихідні дані, вимоги до середовища вирішення цієї задачі. Також апарат семантичного аналізу пропонується використовувати для аналізу записів інцидентів, протоколів протидій, наслідків.Результатом дослідження є запропонований метод виявлення додаткових даних про небезпеки, загрози, атаки, засоби протидії атакам розв’язання прикладних задач. Ці дані формуються з еталонних та розширених текстових описів, отриманих на базі запропонованих суперечностей. Завдяки нарощуванню додаткових еталонних образів загроз, атак, засобів протидії стає можливим запобігти активізації нових атак на розподілену інформаційну систему. Інститут програмних систем НАН України 2021-08-06 Article Article application/pdf https://pp.isofts.kiev.ua/index.php/ojs1/article/view/457 10.15407/pp2021.02.016 PROBLEMS IN PROGRAMMING; No 2 (2021); 16-23 ПРОБЛЕМЫ ПРОГРАММИРОВАНИЯ; No 2 (2021); 16-23 ПРОБЛЕМИ ПРОГРАМУВАННЯ; No 2 (2021); 16-23 1727-4907 10.15407/pp2021.02 en https://pp.isofts.kiev.ua/index.php/ojs1/article/view/457/460 Copyright (c) 2021 PROBLEMS IN PROGRAMMING |