Developing a conceptual framework for resilience in information systems
This study focuses on the development of a conceptual framework that delineates the resilience of information systems through the analysis of their key operational stages in the context of countering prevalent threats. These stages encompass preliminary security measures, active counteraction agains...
Збережено в:
Дата: | 2024 |
---|---|
Автор: | |
Формат: | Стаття |
Мова: | Ukrainian |
Опубліковано: |
Інститут програмних систем НАН України
2024
|
Теми: | |
Онлайн доступ: | https://pp.isofts.kiev.ua/index.php/ojs1/article/view/611 |
Теги: |
Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
|
Назва журналу: | Problems in programming |
Завантажити файл: |
Репозитарії
Problems in programmingid |
pp_isofts_kiev_ua-article-611 |
---|---|
record_format |
ojs |
resource_txt_mv |
ppisoftskievua/a0/6ed24e2e2f52f1716698d3977f566ba0.pdf |
spelling |
pp_isofts_kiev_ua-article-6112024-04-27T16:52:23Z Developing a conceptual framework for resilience in information systems Концептуальна рамка резильєнтної поведінки інформаційних систем Korobeynikov, F.O. resilience; data protection; information securit UDC 004.056 резильєнтність; захист інформації; інформаційна безпека УДК 004.056 This study focuses on the development of a conceptual framework that delineates the resilience of information systems through the analysis of their key operational stages in the context of countering prevalent threats. These stages encompass preliminary security measures, active counteraction against threats, as well as strategies for adaptation and recovery following security breaches. The realization of this objective necessitates the identification and formulation of fundamental goals and objectives associated with resilience, which play a crucial role in the neutralization of potential threats and significantly influence risk management policies, emphasizing the importance of a comprehensive analysis of the key functions of organizations. Throughout the research, special attention was devoted to the creation of models for resilient and non-resilient behavioral scenarios of systems and their responses to threats. The employment of the delta function facilitated a detailed examination of the stages of resilient response to threats, including the processes of adaptation and subsequent recovery. The work contributes significantly to the field of information security, presenting a multifaceted approach to advancing the resilience of information systems.Prombles in programming 2024; 1: 96-102 Пропоноване дослідження присвячене розробленню концептуальної рамки для опису резильєнтної поведінки інформаційних систем, яка визначає основні операційні фази реакції систем у контексті протидії реалізованим ризикам у момент інциденту. Фази включають у себе як заходи попередньої підготовки та безпосередньої протидії загрозам, так і механізми відновлення та адаптації після інцидентів. Досягнення зазначеної мети передбачає виявлення основних цілей і задач резильєнтності, які безпосередньо пов'язані з процесами нейтралізації потенційних загроз і впливають на стратегію управління ризиками, і зумовлюють необхідність всебічного аналізу критично значущих функцій організацій. У процесі дослідження особливу увагу було приділено створенню моделей резильєнтних і нерезильєнтних сценаріїв реакцій на інцидент та виокремленню поведінкових відмінностей. Застосування дельта-функції дало змогу деталізувати фазу резильєнтної відповіді на загрози, включно з етапами адаптації та подальшого відновлення. Дослідження робить значний внесок у сферу інформаційної безпеки, пропонуючи багаторівневий підхід до підвищення резильєнтності інформаційних систем.Prombles in programming 2024; 1: 96-102 Інститут програмних систем НАН України 2024-04-01 Article Article application/pdf https://pp.isofts.kiev.ua/index.php/ojs1/article/view/611 10.15407/pp2024.01.096 PROBLEMS IN PROGRAMMING; No 1 (2024); 96-102 ПРОБЛЕМЫ ПРОГРАММИРОВАНИЯ; No 1 (2024); 96-102 ПРОБЛЕМИ ПРОГРАМУВАННЯ; No 1 (2024); 96-102 1727-4907 10.15407/pp2024.01 uk https://pp.isofts.kiev.ua/index.php/ojs1/article/view/611/661 Copyright (c) 2024 PROBLEMS IN PROGRAMMING |
institution |
Problems in programming |
baseUrl_str |
https://pp.isofts.kiev.ua/index.php/ojs1/oai |
datestamp_date |
2024-04-27T16:52:23Z |
collection |
OJS |
language |
Ukrainian |
topic |
resilience data protection information securit UDC 004.056 |
spellingShingle |
resilience data protection information securit UDC 004.056 Korobeynikov, F.O. Developing a conceptual framework for resilience in information systems |
topic_facet |
resilience data protection information securit UDC 004.056 резильєнтність захист інформації інформаційна безпека УДК 004.056 |
format |
Article |
author |
Korobeynikov, F.O. |
author_facet |
Korobeynikov, F.O. |
author_sort |
Korobeynikov, F.O. |
title |
Developing a conceptual framework for resilience in information systems |
title_short |
Developing a conceptual framework for resilience in information systems |
title_full |
Developing a conceptual framework for resilience in information systems |
title_fullStr |
Developing a conceptual framework for resilience in information systems |
title_full_unstemmed |
Developing a conceptual framework for resilience in information systems |
title_sort |
developing a conceptual framework for resilience in information systems |
title_alt |
Концептуальна рамка резильєнтної поведінки інформаційних систем |
description |
This study focuses on the development of a conceptual framework that delineates the resilience of information systems through the analysis of their key operational stages in the context of countering prevalent threats. These stages encompass preliminary security measures, active counteraction against threats, as well as strategies for adaptation and recovery following security breaches. The realization of this objective necessitates the identification and formulation of fundamental goals and objectives associated with resilience, which play a crucial role in the neutralization of potential threats and significantly influence risk management policies, emphasizing the importance of a comprehensive analysis of the key functions of organizations. Throughout the research, special attention was devoted to the creation of models for resilient and non-resilient behavioral scenarios of systems and their responses to threats. The employment of the delta function facilitated a detailed examination of the stages of resilient response to threats, including the processes of adaptation and subsequent recovery. The work contributes significantly to the field of information security, presenting a multifaceted approach to advancing the resilience of information systems.Prombles in programming 2024; 1: 96-102 |
publisher |
Інститут програмних систем НАН України |
publishDate |
2024 |
url |
https://pp.isofts.kiev.ua/index.php/ojs1/article/view/611 |
work_keys_str_mv |
AT korobeynikovfo developingaconceptualframeworkforresilienceininformationsystems AT korobeynikovfo konceptualʹnaramkarezilʹêntnoípovedínkiínformacíjnihsistem |
first_indexed |
2024-09-16T04:08:11Z |
last_indexed |
2024-09-16T04:08:11Z |
_version_ |
1818568377903349760 |
fulltext |
96
Програмні системи захисту інформації
© Ф.О.Коробейніков, 2024
ISSN 1727-4907. Проблеми програмування. 2024. №1
УДК 004.056 http://doi.org/10.15407/pp2024.01.96
Ф.О. Коробейніков
КОНЦЕПТУАЛЬНА РАМКА РЕЗИЛЬЄНТНОЇ ПОВЕДІНКИ
ІНФОРМАЦІЙНИХ СИСТЕМ
Пропоноване дослідження присвячене розробленню концептуальної рамки для опису резильєнтної пове-
дінки інформаційних систем, яка визначає основні операційні фази реакції систем у контексті протидії
реалізованим ризикам у момент інциденту. Фази включають у себе як заходи попередньої підготовки та
безпосередньої протидії загрозам, так і механізми відновлення та адаптації після інцидентів. Досягнення
зазначеної мети передбачає виявлення основних цілей і задач резильєнтності, які безпосередньо пов'язані
з процесами нейтралізації потенційних загроз і впливають на стратегію управління ризиками, і зумовлю-
ють необхідність всебічного аналізу критично значущих функцій організацій. У процесі дослідження
особливу увагу було приділено створенню моделей резильєнтних і нерезильєнтних сценаріїв реакцій на
інцидент та виокремленню поведінкових відмінностей. Застосування дельта-функції дало змогу деталі-
зувати фазу резильєнтної відповіді на загрози, включно з етапами адаптації та подальшого відновлення.
Дослідження робить значний внесок у сферу інформаційної безпеки, пропонуючи багаторівневий підхід
до підвищення резильєнтності інформаційних систем.
Ключові слова: резильєнтність, захист інформації, інформаційна безпека
Вступ
Розбудова фреймворку підвищення
резильєнтності будь-якої інформаційної си-
стеми, незалежно від її специфіки - чи то
система захисту інформації, чи то система
обробки та зберігання інформації, що нале-
жить організації, місії, або спільноті, - роз-
починається з формулювання ключових ці-
лей і задач. Процес їх визначення тісно
пов’язаний зі стратегією управління ризи-
ками організацій і вимагає глибокого розу-
міння того, що саме має бути захищено і які
саме загрози можуть впливати на критичні
функції організацій і пов’язані з ними інфо-
рмаційні системи. Метою даного наукового
дослідження є розробка концептуальної ра-
мки резильєнтної поведінки інформаційних
систем, яка не тільки відповідає вимогам
резильєнтної парадигми, а й вміщує методи
ідентифікації, ренжування та управління
етапами протидії загрозам, віднесеним до
категорії критичних, враховуючи їхнє спів-
відношення з цілями і задачами резильєнт-
ності.
Цілі резильєнтності
Кожна ціль резильєнтності - це твер-
дження високого рівня, що фокусується на
одному з аспектів (наприклад, передба-
чити, витримати, відновити, адаптуватися)
у визначенні резильєнтності [1].
На відміну від цілей інформаційної
безпеки, які зосереджені на захисті конфі-
денційності, доступності та цілісності ін-
формаційних активів, цілі резильєнтності
виходять із передумови, що реалізація за-
гроз є, хоча й небажаним, але неминучим
елементом життєвого циклу системи. Ця
концептуальна різниця підкреслює, що в
той час як інформаційна безпека прагне за-
побігти реалізації загроз, резильєнтність
визнає і приймає можливість їх виник-
нення, акцентуючи увагу на збереженні
працездатності та швидкому відновленні пі-
сля порушень.
Цілі резильєнтності, таким чином,
визначають принципово інший підхід до
управління ризиками, який передбачає роз-
робку стратегій і рішень, які сприяють ада-
птивності системи в умовах мінливого се-
редовища і несподіваних подій. Це не озна-
чає відмову від заходів із забезпечення без-
пеки, але підкреслює важливість додатко-
вих заходів, спрямованих на забезпечення
працездатності критичних функцій сис-
теми, коли стандартні методи безпеки вияв-
ляються неефективними [2].
Сукупно всі цілі резильєнтності на-
цілені на протидію критичним ризикам і
гарантоване підтримання працездатності
основних функцій організації, місії або
97
Програмні системи захисту інформації
системи. Кожна з цілей може бути співвід-
несена з одним із ключових етапів протидії
ризику, загроза якого реалізується або
може бути реалізована: підготовка, проти-
дія або абсорбування, відновлення та адап-
тація.
Використання дельта-функції
для опису етапів протидії інциденту
На малюнку (Рис.1) інцидент пред-
ставлений як миттєве збурення, яке можна
змоделювати за допомогою дельта-імпу-
льсу. Ця подія викликає негайне зниження
продуктивності системи.
Дельта-імпульс, у рамках цього до-
слідження пропонується використовувати
як для деталізації цілей резильєнтності,
так і в контексті розробки моделі їхньої
взаємодії. Ця концепція являє собою ідеа-
лізований опис миттєвих, короткостроко-
вих подій, що мають високий рівень
впливу. Це особливо актуально для сцена-
ріїв критичних HILP-ризиків, які підляга-
ють опрацюванню відповідно до паради-
гми резильєнтності.
Класична концепція дельта-імпульсу
часто асоціюється з дельта-функцією Ді-
рака [3]. У цьому контексті δ-імпульс є іде-
алізованим, миттєвим, нескінченно
коротким і сильним сигналом або впливом,
який відбувається в певний момент часу.
Особливості дельта-імпульсу:
▪ Миттєвість: дельта-імпульс відбува-
ється за нескінченно короткий проміжок
часу.
▪ Локалізація в часі: Імпульс має місце
в конкретний момент часу T, і поза цим мо-
ментом його вплив дорівнює нулю.
▪ Нескінченна амплітуда: У момент
імпульсу його амплітуда прагне до безкіне-
чності, але так, що інтеграл від імпульсу за
часом залишається скінченним і зазвичай
нормалізується до одиниці.
Дельта-функція Дірака 𝛿𝛿(𝑡𝑡 − 𝑇𝑇), ви-
значається такими властивостями:
▪ 𝛿𝛿(𝑡𝑡 − 𝑇𝑇) = 0 для всех 𝑡𝑡 ≠ 𝑇𝑇
▪ ∫ 𝛿𝛿(𝑡𝑡 − 𝑇𝑇)𝑑𝑑𝑡𝑡 = 1+∞
−∞
Дельта-функція може бути викорис-
тана в контексті резильєнтності для моде-
лювання миттєвих подій або шоків, що
впливають на систему. У цьому контексті
вона ілюструє критичні інциденти, які
впливають на систему раптово і з сильним
ефектом, але за дуже короткий проміжок
часу:
• Моделювання зовнішніх шоків: Де-
льта-функція може бути використана для
представлення раптових подій, таких як
Рис. 1 Співвіднесення цілей резильєнтності і етапів протидії ризику
98
Програмні системи захисту інформації
природні катастрофи, технологічні збої,
економічні кризи та інші критичні інциде-
нти. Ці події можуть бути представлені як
миттєві імпульси, що впливають на сис-
тему.
• Аналіз реакції системи: Викорис-
тання дельта-функції дає змогу аналізувати,
як система реагує на миттєві збурення. Це
може допомогти у визначенні ефективності
заходів резильєнтності, таких як здатність
системи до швидкого відновлення після
шоку.
• Інтеграція з іншими моделями: Де-
льта-функція може бути інтегрована з ін-
шими математичними моделями для ство-
рення комплексної моделі резильєнтності,
що враховує як миттєві збурення, так і три-
валіші процеси відновлення та адаптації.
Важливі зауваження:
▪ Дельта-функція - це ідеалізована ма-
тематична абстракція. Реальні події можуть
мати більш тривалий вплив і не завжди то-
чно відповідати миттєвому імпульсу.
▪ Реальні системи часто мають скла-
дні взаємодії та залежності, які можуть бути
не повністю охоплені спрощеним поданням
через дельта-функцію.
Таким чином, хоча дельта-функція є
корисним інструментом для моделювання
деяких аспектів резильєнтності, її слід ви-
користовувати з розумінням притаманних
їй обмежень і часто в поєднанні з іншими
методами та моделями.
Розглянемо дві моделі реакції сис-
теми на реалізацію критичного ризику.
Одна з моделей є нерезильєнтною, а інша -
резильєнтною, що включає всі парадигма-
тичні етапи реагування на інцидент, отото-
жнювані з цілями резильєнтності. Обидві
ці моделі використовують дельта-функцію
для представлення інциденту і застосову-
ють додаткові математичні функції для
опису основних етапів реакції системи на
цю подію.
Припустимо, що аналізується реак-
ція супутникової системи передачі даних на
миттєвий зовнішній вплив, наприклад, на
потужний сонячний спалах. Це збурення
може являти собою, наприклад, великий те-
хнологічний збій критичних функцій сис-
теми внаслідок коронального викиду маси
на Сонці з індексом Dst -1500 нТл.
Сценарії нерезильєнтної поведінки
У контексті моделювання нерезильєнтної
системи, яка стикається з миттєвим, корот-
ким, але критичним інцидентом, модель
може бути сформульована таким чином:
𝑆𝑆(𝑡𝑡) = 𝑃𝑃 + 𝛿𝛿(𝑡𝑡 − 𝑇𝑇0) ⋅ 𝐼𝐼0 + 𝑅𝑅(𝑡𝑡)
де:
𝑆𝑆(𝑡𝑡) - стан системи в часі 𝑡𝑡.
𝑃𝑃 - рівень підготовки системи до інциденту,
що являє собою постійне значення, яке ві-
дображає базовий стан системи.
𝛿𝛿(𝑡𝑡 − 𝑇𝑇0) - дельта-функція Дірака, викорис-
товувана для моделювання миттєвого
впливу інциденту в момент часу 𝑇𝑇0.
𝐼𝐼0 - інтенсивність інциденту, що відображає
величину його миттєвого впливу на сис-
тему.
𝑅𝑅(𝑡𝑡) - функція відновлення, що описує про-
цес відновлення системи після інциденту.
Ця функція може бути лінійною або експо-
ненційною, залежно від характеру системи
та її здатності до відновлення.
Наприклад:
𝑅𝑅(𝑡𝑡) = −𝑅𝑅0 × 𝑒𝑒−𝑘𝑘(𝑡𝑡−𝑇𝑇𝑟𝑟) для 𝑡𝑡 ≥ 𝑇𝑇𝑟𝑟
У цій моделі миттєвий критичний інцидент
чинить істотний і негайний вплив на сис-
тему в момент часу, що може викликати ко-
роткочасне, але серйозне порушення.
Відновлення 𝑅𝑅(𝑡𝑡) являє собою процес, про-
тягом якого система намагається поверну-
тися до свого початкового стану.
Однак у контексті нерезильєнтної
системи, цей процес може бути недостатнім
або затяжним і відображає обмежену здат-
ність системи до ефективного відновлення і
призвести до реалізації трьох сценаріїв по-
ведінкових реакцій:
• Робастна поведінка [4]: Система,
що демонструє робастну поведінку, зберігає
свою функціональність на первісному рівні
навіть після впливу зовнішнього шоку, не
виявляючи помітного зниження продуктив-
ності - не опускаючись нижче рівня еласти-
чності. Це свідчить про достатність заходів
підготовки до інциденту - про наявність у
системі вбудованої стійкості або надмірно-
сті, що дають змогу абсорбувати раптові
99
Програмні системи захисту інформації
впливи без значних порушень у її роботі.
Така система зазвичай характеризується ви-
соким ступенем надійності, завдяки чому
вона здатна підтримувати критично важ-
ливі функції навіть в умовах екстремальних
збурень.
• Пластична поведінка [5]: У разі пла-
стичної поведінки, система відчуває тимча-
сове зниження продуктивності у відповідь
на шок, після чого відбувається її часткове
відновлення. Однак система не здатна пов-
ністю відновитися до рівня продуктивності
вихідного стану, що вказує на відсутність
достатніх механізмів підготовки, адаптації
та відновлення.
• Колапсоідна поведінка (Collapsing
Behavior): Означений тип поведінки харак-
теризується нездатністю системи впоратися
з раптовим шоком, унаслідок чого вона
втрачає свою функціональність. Така пове-
дінка може призвести до повного краху си-
стеми або вимагати фундаментальної реор-
ганізації та перебудови для відновлення її
працездатності. Це підкреслює критичну
важливість включення заходів запобігання
катастрофічним подіям у загальну страте-
гію управління ризиками та резильєнтності.
Тобто, аналіз нерезильєнтних реак-
цій систем на шокові події дає змогу глибше
зрозуміти рівень їхньої гарантоспроможно-
сті і виявити потенційно слабкі місця в
структурі та функціонуванні, що є ключо-
вим аспектом ефективного управління ри-
зиками та стратегії резильєнтності.
Резильєнтний сценарій реакції
В рамках концептуалізації моделі си-
стеми, що зазнає впливу миттєвого, корот-
кочасного, проте критично значущого інци-
денту, представлення моделі передбачає си-
стематичний і всебічний підхід до моделю-
вання резильєнтності, заснований на точ-
ному кількісному та якісному аналізі дина-
міки системи в умовах невизначеності й по-
тенційних ризиків, і може бути здійснене в
такий спосіб:
𝑆𝑆(𝑡𝑡) = 𝑃𝑃 + 𝛿𝛿(𝑡𝑡 − 𝑇𝑇0) ⋅ 𝐼𝐼0 + 𝑊𝑊(𝑡𝑡) ⋅ 𝐻𝐻(𝑡𝑡 −
𝑇𝑇𝑤𝑤) + 𝑅𝑅(𝑡𝑡) ⋅ 𝐻𝐻(𝑡𝑡 − 𝑇𝑇𝑟𝑟) + 𝐴𝐴(𝑡𝑡) ⋅ 𝐻𝐻(𝑡𝑡 − 𝑇𝑇𝑎𝑎)
де:
𝑆𝑆(𝑡𝑡) - стан системи в часі 𝑡𝑡.
𝑃𝑃 - рівень підготовки системи до інциденту,
що являє собою постійне значення, яке ві-
дображає базовий стан системи.
𝛿𝛿(𝑡𝑡 − 𝑇𝑇0) ⋅ 𝐼𝐼0 - модель миттєвого інциденту
в момент часу 𝑇𝑇0 , де 𝐼𝐼0 - інтенсивність
впливу інциденту.
𝑊𝑊(𝑡𝑡) - функція протидії або абсорбції інци-
денту.
𝐻𝐻(𝑡𝑡 − 𝑇𝑇𝑥𝑥) - ступінчаста функція Хевісайда,
що активує відповідні процеси в момент
часу 𝑇𝑇𝑥𝑥
𝑅𝑅(𝑡𝑡) - функція відновлення, що починається
після часу 𝑇𝑇𝑟𝑟 і триває до досягнення стабі-
льного стану.
𝐴𝐴(𝑡𝑡) - функція адаптації, що починається пі-
сля часу 𝑇𝑇𝑎𝑎 і відображає поліпшення сис-
теми на основі досвіду інциденту.
В цій моделі ступінчаста функція
Хевісайда, також відома як одинична ступі-
нчаста функція, - це математична функція,
що має значення нуль до певного моменту
(назвемо його 𝑡𝑡0) і значення один після
цього моменту [6]. У математичному записі:
{0, якщо 𝑡𝑡 < 𝑡𝑡0
1, якщо 𝑡𝑡 ≥ 𝑡𝑡0
Ця функція використовується для
моделювання ситуацій, коли відбувається
раптова зміна стану в певний момент часу.
У контексті моделі резильєнтності, ступін-
часті функції Хевісайда використовували
для активації певних процесів тільки після
настання певних подій.
𝑇𝑇𝑤𝑤 , 𝑇𝑇𝑟𝑟 , 𝑇𝑇𝑎𝑎 являють собою часові то-
чки початку процесів абсорбції, віднов-
лення та адаптації відповідно.
Протидія/абсорбція 𝑊𝑊(𝑡𝑡) відобра-
жає заходи, яких вживає система негайно
після інциденту для пом'якшення його
впливу.
Відновлення 𝑅𝑅(𝑡𝑡) показує, як сис-
тема повертається до нормальної функціо-
нальності та можливо досягає поліпшеного
стану після інциденту.
Адаптація 𝐴𝐴(𝑡𝑡) підкреслює процес
поліпшення системи у відповідь на досвід,
отриманий під час інциденту, посилюючи
загальну резильентність системи.
Модель охоплює основні етапи про-
тидії та ілюструє, як резильєнтна система
може ефективно реагувати на миттєві
100
Програмні системи захисту інформації
інциденти, швидко відновлюватися й адап-
туватися, щоб поліпшити свою здатність
протистояти майбутнім загрозам.
Однак не всі інциденти в контексті
резильєнтності, особливо ті, що стосуються
кіберпростору, можуть бути адекватно
представлені через дельта-функцію Дірака,
яка символізує миттєвий вплив.
Наприклад, APT-атаки (Advanced
Persistent Threats) зазвичай розвиваються
поступово і можуть залишатися непоміче-
ними протягом тривалого часу, перш ніж
їхні наслідки стануть явними.
У таких випадках інцидент характе-
ризується тривалим періодом, протягом
якого загроза поступово посилюється, і
може не бути виявлена доти, доки не за-
вдасть значної шкоди.
Замість використання дельта-функ-
ції для представлення APT-атак, ми можемо
використовувати функцію, яка збільшу-
ється з часом або змінюється залежно від
виявлення і впливу атаки. Наприклад, мо-
жна використовувати безперервну функцію
𝐼𝐼(𝑡𝑡), яка починається з моменту 𝑇𝑇0 і збіль-
шується з часом:
{ 𝑎𝑎 ⋅ (𝑡𝑡 − 𝑇𝑇0)𝑏𝑏, якщо 𝑡𝑡 ≥ 𝑇𝑇0
0, якщо 𝑡𝑡 < 𝑇𝑇0
де: 𝑎𝑎 і 𝑏𝑏 - параметри, що визначають швид-
кість зростання та інтенсивність впливу
атаки. 𝑇𝑇0 - час початку інциденту або атаки.
𝑡𝑡 - поточний час.
Інтерпретація: До 𝑇𝑇0 інцидент ще не
почався, і його вплив на систему дорівнює
нулю. Після 𝑇𝑇0 інцидент починається і його
вплив на систему поступово збільшується.
Степенева функція (𝑡𝑡 − 𝑇𝑇0)𝑏𝑏 дає змогу мо-
делювати різні сценарії розвитку інциденту
- від тих, що повільно наростають, до більш
стрімких.
Припустимо, що на кіберсистему
було здійснено APT-атаку в момент часу 𝑇𝑇0.
Формула для 𝐼𝐼(𝑡𝑡):
𝐼𝐼(𝑡𝑡) = 𝑎𝑎 ⋅ (𝑡𝑡 − 𝑇𝑇0)𝑏𝑏, якщо 𝑡𝑡 ≥ 𝑇𝑇0
До 𝑇𝑇0 атака ще не почалася, і її вплив
на систему відсутній. У Момент 𝑇𝑇0 і після -
атака починається. Спочатку її вплив може
бути незначним, але з часом він збільшу-
ється. Наприклад, зловмисники можуть
спочатку отримати доступ до некритичних
частин системи, але поступово проникають
глибше, отримуючи доступ до важливіших
даних або ресурсів.
Параметри 𝑎𝑎 і 𝑏𝑏: Параметр 𝑎𝑎: Визна-
чає початковий рівень впливу атаки. Якщо a
малий, початковий вплив атаки невеликий.
Параметр b: Визначає, наскільки швидко
посилюється вплив атаки. Більше значення
𝑏𝑏 означає більш швидке зростання загрози.
Наприклад, якщо атака почалася в
момент 𝑇𝑇0 = 5 (наприклад, 5 днів після по-
чатку спостереження), з параметрами 𝑎𝑎 =
0.1 і 𝑏𝑏 = 2, то через 10 днів після початку
спостереження (𝑡𝑡 = 10) вплив атаки буде:
𝐼𝐼(10) = 0.1 ⋅ (10 − 5)2 = 0.1 ⋅ 25 = 2.5
Це означає, що вплив атаки на сис-
тему посилюється з часом, що вимагає без-
перервного моніторингу та переосмислення
стратегії застосування адаптивних заходів
реагування для забезпечення ефективної ві-
дповіді на загрозу.
Інтегрувавши функцію 𝐼𝐼(𝑡𝑡), яка опи-
сує лонгітюдний перебіг інциденту в запро-
поновану раніше модель резильєнтності,
що містить етапи підготовки, реагу-
вання/абсорбції, відновлення та адаптації,
отримаємо:
𝑆𝑆(𝑡𝑡) = 𝑃𝑃 + 𝐼𝐼(𝑡𝑡) ⋅ 𝐻𝐻(𝑡𝑡 − 𝑇𝑇0) + 𝑊𝑊(𝑡𝑡) ⋅
𝐻𝐻(𝑡𝑡 − 𝑇𝑇𝑤𝑤) + 𝑅𝑅(𝑡𝑡) ⋅ 𝐻𝐻(𝑡𝑡 − 𝑇𝑇𝑟𝑟) + 𝐴𝐴(𝑡𝑡) ⋅ 𝐻𝐻(𝑡𝑡 −
𝑇𝑇𝑎𝑎)
Ця інтегрована модель враховує як
миттєві, так і тривалі загрози, ілюструючи
динаміку реакції резильєнтної системи на
різноманітні інциденти та її здатність до
відновлення й адаптації.
Серед усіх розглянутих моделей по-
ведінки системи у відповідь на різні сцена-
рії впливу критичних загроз, резильєнтна
модель, що характеризується адаптивною
поведінкою, демонструє найбільшу ефекти-
вність. Ця модель виходить за рамки прос-
того відновлення після шоку, передбачаючи
активну адаптацію системи, що передбачає
поліпшення її функцій і продуктивності че-
рез процеси навчання і самоорганізації.
Адаптивна поведінка системи передбачає
розробку і впровадження нових структур,
функцій, зворотних зв'язків і джерел залу-
чення ресурсів, що приводить не тільки до
відновлення, а й до фундаментальної
101
Програмні системи захисту інформації
трансформації системи, зміцнюючи її стій-
кість до майбутніх шоків і загроз.
Особливої значущості резильєнтна
модель набуває в довгостроковій перспек-
тиві, оскільки вона сприяє сталому розви-
тку і підвищенню загальної здатності сис-
теми адаптуватися до мінливих умов і непе-
редбачених обставин. Системи, що володі-
ють адаптивною поведінкою, не тільки ефе-
ктивно долають поточні проблеми, а й без-
перервно розвиваються, посилюючи свою
резильєнтність протягом усього життєвого
циклу.
Детальний аналіз резильєнтної пове-
дінки системи виявляє наявність чотирьох
критичних і невід'ємних етапів, які корелю-
ють з основними цілями резильєнтності,
визначеними відповідно до її концептуаль-
ної парадигми. Ці етапи включають: підго-
товка (ціль - очікувати), абсорбція (витри-
мати), відновлення (відновити) та адаптація
(адаптуватися) [7]. Кожна з цих цілей хара-
ктеризується унікальними атрибутами та
функціями:
• Очікувати. Ітеративне вдоскона-
лення методик виявлення та опрацювання
критичних ризиків, значущих у контексті
резильєнтності. Поінформована готовність,
що передбачає планування на випадок не-
передбачуваних ситуацій, включно з пла-
нами мітигації та уникнення загроз, а також
реагування на виявлення вразливостей або
порушення ланцюга постачання. Розвідка
нових типів загроз надає важливу інформа-
цію для інформованої готовності
• Витримати. Ця ціль акцентується
на створенні механізмів забезпечення гара-
нтованої стійкості критичних функцій сис-
теми до негативних впливів і здатності збе-
рігати функціональність навіть в умовах се-
рйозних порушень.
• Відновити. Вдосконалення процесу
відновлення системи після виникнення за-
грози або інциденту, включно з повернен-
ням до нормального функціонування.
• Адаптуватися. На цьому ключо-
вому, в контексті резильєнтності, етапі
створюються можливості для швидкої ада-
птації системи до змін і нових загроз, онов-
люються та модифікуються захисні
механізми для підвищення загальної стійко-
сті та ефективності всієї системи.
Слід підкреслити, що принципи, ме-
тодології та стратегії, що застосовуються
для досягнення цілей резильєнтності, зна-
чно відрізняються від прийнятих у тради-
ційній практиці інформаційної безпеки.
Відмітна особливість резильєнтного під-
ходу проявляється вже на початковому етапі
побудови резильєнтної системи, де потрі-
бне проведення комплексної та глибокої
трансформації методик ризик-менеджме-
нту та переосмислення теоретичних основ
виокремлення та опрацювання ризиків. У
рамках цієї трансформації розробляються
нові методики, що гармоніюють із концеп-
цією резильєнтності та орієнтовані на іден-
тифікацію ризиків, які мають ключове зна-
чення для стабільності та безперервності
функціонування систем або організацій.
Метою такого підходу є гарантування пос-
тійної працездатності критично важливих
функцій в умовах непередбачуваності та
динамічних загроз. Це передбачає не про-
сто адаптацію наявних інструментів управ-
ління ризиками, а й створення нових, гнуч-
кіших і ефективніших підходів, здатних
адекватно реагувати на унікальні виклики,
характерні для сучасних інформаційних си-
стем у світі, що безперервно змінюється.
Висновки
У статті викладено результати розро-
бки концептуальної рамки, яка описує осо-
бливості резильєнтної поведінки інформа-
ційних систем. Вона вміщує як етапи попе-
редньої підготовки та активної протидії за-
грозам (типові для класичних сценаріїв ін-
формаційної безпеки), так і механізми ада-
птації та відновлення після інцидентів, ха-
рактерні для суто резильєнтних сценаріїв.
Важливим аспектом роботи стало визна-
чення ключових задач і цілей резильєнтно-
сті, які прямо корелюють із ключовими про-
цесами нейтралізації потенційних загроз,
що мають значний вплив на стратегію уп-
равління ризиками та підкреслюють необ-
хідність всебічного аналізу критично значу-
щих функцій у контексті організацій.
Особливу увагу приділено розроб-
ленню та порівнянню моделей резильєнт-
них і нерезильєнтних сценаріїв поведінки
102
Програмні системи захисту інформації
систем, а також аналізу відмінностей їхніх
реакцій на загрози. Застосування дельта-
функції сприяло детальному опрацюванню
фаз резильєнтної відповіді на загрози,
включно з етапами адаптації та подальшого
відновлення.
Література
1. NIST Special Publication 800-160, Volume 2.
Developing cyber-resilient systems: A systems
security engineering approach. NIST, 2021. 254
p. URL: ttps://doi.org/ 10.6028/NIST.SP.800-
160v2r1
2. Korobeynikov F., Bakalynskyi O. Defining the
Sequence of Integrating Trustworthiness Com-
ponents Into Information Security Systems.
Ukrainian Information Security Research Jour-
nal. 2023. Vol. 4, no. 25. P. 268–274. URL:
https://jrnl.nau.edu.ua/ index.php/ZI/arti-
cle/view/18233.
3. Khuri, A. (2004). Applications of Dirac's delta
function in statistics. International Journal of
Mathematical Education in Science and
Technology, 35, 185 - 195.
https://doi.org/10.1080/0020739031000163831
3.
4. Klau, G., & Weiskircher, R., 2004. Robustness
and Resilience. , pp. 417-437.
https://doi.org/10.1007/978-3-540-31955-
9_15.
5. Benzerga, A., Leblond, J., Needleman, A., &
Tvergaard, V. (2016). Ductile failure modeling.
International Journal of Fracture, 201, 29-80.
https://doi.org/10.1007/s10704-016-0142-6.
6. Venetis, J. 2021. An Explicit Form of Heaviside
Step Function. .
https://doi.org/10.20944/PREPRINTS202106.0
132.V1.
7. Bakalynskyi O., Korobeynikov F. Establishing
Goals in the Creation of Cyber-Resilient
Systems per NIST. 2023 13th International
Conference on Dependable Systems, Services
and Technologies (DESSERT), Athens, Greece,
13–15 October 2023. 2023. URL:
https://doi.org/10.1109/dessert61349.2023.104
16540
Одержано: 11.03.2024
Про автора:
Коробейніков Федір Олександрович,
Аспірант Інституту проблем моделювання
в енергетиці ім. Г.Є. Пухова,
Київ, Україна
e-mail: admin@cybersecurity.com.ua
https://orcid.org/0009–0003–8127–4379
|