Security basic model for applied tasks of the distributed information system

The tasks of modelling and the components of the basic model of applied task protection of a distributed information system have been considered. The measurement and relationship of security parameters, protection, new and reference attacks, anomalies, and threat environments have been proposed. The...

Повний опис

Збережено в:
Бібліографічні деталі
Дата:2021
Автори: Rodin, Y.S., Sinitsyn, I.P.
Формат: Стаття
Мова:English
Опубліковано: Інститут програмних систем НАН України 2021
Теми:
Онлайн доступ:https://pp.isofts.kiev.ua/index.php/ojs1/article/view/457
Теги: Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
Назва журналу:Problems in programming
Завантажити файл: Pdf

Репозитарії

Problems in programming
id pp_isofts_kiev_ua-article-457
record_format ojs
fulltext 16 - - - - - - - - - - PSZ - Y.S. Rodin, I.P.Sinitsyn - - - - 17 - - - - - - - - - PSZ RIS - PSZ - - RIS - PSZ - - PSZ - PSZ PSZ - - RSB - - P i P i - L E i At i L E i L i P i - - RSB - - - - - - 18 PSZ - - PSZ RSB - - - RIS PSZ - - PSZ PSZ RSB - - PSZ - - - - - - l i x i l i l i x i l i - - - x i x j - - PSZ v i - PSZ v i I L R L R I - - - - - D - L R C - - v i v i PSZ - - - RSB v i PSZ v i - v i - - - PSZ v i - - - PSZ - PSZ PSZ - PSZ W i PSZ W i PSZ RIS W i PSZ PSZ W i PSZ H W i H W i - PSZ passive environ- ment HP W i H W i - PSZ - PSZ - PSZ - active environment HA W i W i VASZ VPSZ - RIS RSB PSZ PSZ H W i Assertion 1. PSZ VASZ VPSZ PSZ W i PSZ W i PSZ - PSZ HP W i HA W i W i PSZ IS - Ar i PSZ PSZ H W i PSZ H W i Ar i An i - H W i H W i - H W i - H W i H W i H W i PSZ H W i H W i h i H W i HP W i HA W i h i W i Pr i h W i H W i RIS PSZ h i W i H W i h i W i Ar i An i - - I W i VSZ PSZ I W i VSZ PSZ I a i a i I I L S C I - RIS - P i EP - C PSZ P i Ep P i EP W i - Assertion 2. PSZ VSZ PSZ PSZ Q i ZQ i - Q i - - VD PSZ - - - - - R - 21 VD Te Assertion 2 - VD PSZ H VD - Assertion 2 VD i P i EP - W i PSZ PSZ PSZ VD i P EP VD i W i PSZ H W i - - - - ExQ i - H W i - - Ea Ed Er - - - - - - - - - H W - PSZ - P EP - PSZ PSZ P EP 22 P EP PSZ PSZ P EP PSZ PSZ - PSZ - PSZ - - Q - - - - - - - - - - - - - - - - - - 23 - - - - - About authors: Rodin Eugene Sinitsyn Igor - -
resource_txt_mv ppisoftskievua/a5/01d140e1e5fdc6d2160e0781d0b6f6a5.pdf
institution Problems in programming
baseUrl_str https://pp.isofts.kiev.ua/index.php/ojs1/oai
datestamp_date 2024-04-26T22:22:33Z
collection OJS
language English
topic information
security
anomaly
attack
model
application problem
distributed system
semantics
UDC 004.02+004.05+005.93+ 510.3
spellingShingle information
security
anomaly
attack
model
application problem
distributed system
semantics
UDC 004.02+004.05+005.93+ 510.3
Rodin, Y.S.
Sinitsyn, I.P.
Security basic model for applied tasks of the distributed information system
topic_facet information
security
anomaly
attack
model
application problem
distributed system
semantics
UDC 004.02+004.05+005.93+ 510.3
інформація
безпека
аномалія
атака
модель
прикладна задача
розподілена система
семантика
УДК 004.02+004.05+005.93+ 510.3
format Article
author Rodin, Y.S.
Sinitsyn, I.P.
author_facet Rodin, Y.S.
Sinitsyn, I.P.
author_sort Rodin, Y.S.
title Security basic model for applied tasks of the distributed information system
title_short Security basic model for applied tasks of the distributed information system
title_full Security basic model for applied tasks of the distributed information system
title_fullStr Security basic model for applied tasks of the distributed information system
title_full_unstemmed Security basic model for applied tasks of the distributed information system
title_sort security basic model for applied tasks of the distributed information system
title_alt Базова модель захисту прикладних задач розподіленої інформаційної системи
description The tasks of modelling and the components of the basic model of applied task protection of a distributed information system have been considered. The measurement and relationship of security parameters, protection, new and reference attacks, anomalies, and threat environments have been proposed. The conditions of threats, attacks and, consequently, inconsistencies in the results of applied tasks are proved. At the beginning of the article the concept of a distributed information system, system of applied tasks, modern trends of zero-trust architecture in building information security systems are discussed. Further, it gives an overview of existing methods of detection and counteraction to attacks based on reference knowledge bases. To improve the level of security it is proposed to analyze the causes of attacks, namely hazards and threats to the system.Attacks, hazards and threats are considered as structured processes that affect the internal and external environment of the system of the applied tasks with a further impact on the output of these tasks. The concepts of security level and security level of a distributed information system are introduced, as well as the concepts of applied task, environment, and user contradictions. As the logical metrics of discrepancy detection the apparatus of semantic analysis is proposed, which (based on the reference knowledge base, the apparatus of text transformations) should be applied at the stage of loading of applied task and describe the input and output data, requirements to the environment of the task solution.The result of the research is the proposed method for identifying additional data about hazards, threats, attacks, countermeasures to attacks, applied task-solving. This data is generated from the reference and augmented textual descriptions derived from the proposed contradictions. By building additional reference images of threats, attacks, countermeasures, it becomes possible to prevent the activation of new attacks on the distributed information system.Problems in programming 2021; 2: 016-023
publisher Інститут програмних систем НАН України
publishDate 2021
url https://pp.isofts.kiev.ua/index.php/ojs1/article/view/457
work_keys_str_mv AT rodinys securitybasicmodelforappliedtasksofthedistributedinformationsystem
AT sinitsynip securitybasicmodelforappliedtasksofthedistributedinformationsystem
AT rodinys bazovamodelʹzahistuprikladnihzadačrozpodílenoíínformacíjnoísistemi
AT sinitsynip bazovamodelʹzahistuprikladnihzadačrozpodílenoíínformacíjnoísistemi
first_indexed 2024-09-16T04:08:01Z
last_indexed 2024-09-16T04:08:01Z
_version_ 1818568311767564288
spelling pp_isofts_kiev_ua-article-4572024-04-26T22:22:33Z Security basic model for applied tasks of the distributed information system Базова модель захисту прикладних задач розподіленої інформаційної системи Rodin, Y.S. Sinitsyn, I.P. information; security; anomaly; attack; model; application problem; distributed system; semantics UDC 004.02+004.05+005.93+ 510.3 інформація; безпека; аномалія; атака; модель; прикладна задача; розподілена система; семантика УДК 004.02+004.05+005.93+ 510.3 The tasks of modelling and the components of the basic model of applied task protection of a distributed information system have been considered. The measurement and relationship of security parameters, protection, new and reference attacks, anomalies, and threat environments have been proposed. The conditions of threats, attacks and, consequently, inconsistencies in the results of applied tasks are proved. At the beginning of the article the concept of a distributed information system, system of applied tasks, modern trends of zero-trust architecture in building information security systems are discussed. Further, it gives an overview of existing methods of detection and counteraction to attacks based on reference knowledge bases. To improve the level of security it is proposed to analyze the causes of attacks, namely hazards and threats to the system.Attacks, hazards and threats are considered as structured processes that affect the internal and external environment of the system of the applied tasks with a further impact on the output of these tasks. The concepts of security level and security level of a distributed information system are introduced, as well as the concepts of applied task, environment, and user contradictions. As the logical metrics of discrepancy detection the apparatus of semantic analysis is proposed, which (based on the reference knowledge base, the apparatus of text transformations) should be applied at the stage of loading of applied task and describe the input and output data, requirements to the environment of the task solution.The result of the research is the proposed method for identifying additional data about hazards, threats, attacks, countermeasures to attacks, applied task-solving. This data is generated from the reference and augmented textual descriptions derived from the proposed contradictions. By building additional reference images of threats, attacks, countermeasures, it becomes possible to prevent the activation of new attacks on the distributed information system.Problems in programming 2021; 2: 016-023 Розглянуто задачі моделювання та складові базової моделі захисту прикладних задач розподіленої інформаційної системи. Запропоновано вимір та зв’язок параметрів безпеки, захищеності, нових та еталонних атак, аномалій, середовищ функціонування загроз. Запропоновано використання експертної семантичної системи для розширення бази знань новими загрозами, атаками і, засобами протидії. На початку статті йдеться про поняття розподіленої інформаційної системи, системи прикладних задач, сучасні тенденції архітектури нульової довіри при побудові систем інформаційного захисту. Далі пропонується огляд існуючих методів виявлення та протидії атакам на базі еталонних баз знань. Для підвищення рівня безпеки пропонується аналіз причин виникнення атак, а саме, небезпек та загроз системи за допомогою розширення бази знань семантичними інтерпретаціями й суперечностями між ними.Атаки, небезпеки та загрози розглядаються як структуровані процеси, що впливають на внутрішнє та зовнішнє середовище функціонування системи прикладних задач з подальшим впливом на вихідні дані цих задач. Вводяться поняття рівня безпеки і рівня захищеності розподіленої інформаційної системи, а також поняття суперечностей прикладних задач, середовища, користувача. Як логічні метрики виявлення суперечностей пропонується апарат семантичного аналізу, що на основі еталонної бази знань, апарату текстових перетворень має бути застосований на етапі завантаження прикладної задачі й описувати вхідні та вихідні дані, вимоги до середовища вирішення цієї задачі. Також апарат семантичного аналізу пропонується використовувати для аналізу записів інцидентів, протоколів протидій, наслідків.Результатом дослідження є запропонований метод виявлення додаткових даних про небезпеки, загрози, атаки, засоби протидії атакам розв’язання прикладних задач. Ці дані формуються з еталонних та розширених текстових описів, отриманих на базі запропонованих суперечностей. Завдяки нарощуванню додаткових еталонних образів загроз, атак, засобів протидії стає можливим запобігти активізації нових атак на розподілену інформаційну систему. Інститут програмних систем НАН України 2021-08-06 Article Article application/pdf https://pp.isofts.kiev.ua/index.php/ojs1/article/view/457 10.15407/pp2021.02.016 PROBLEMS IN PROGRAMMING; No 2 (2021); 16-23 ПРОБЛЕМЫ ПРОГРАММИРОВАНИЯ; No 2 (2021); 16-23 ПРОБЛЕМИ ПРОГРАМУВАННЯ; No 2 (2021); 16-23 1727-4907 10.15407/pp2021.02 en https://pp.isofts.kiev.ua/index.php/ojs1/article/view/457/460 Copyright (c) 2021 PROBLEMS IN PROGRAMMING