Developing an advanced classifier of threat for security agent behavior models

О.В. Мілов, С.В. Мілевський, О.Г. Король
УДК 004.056:336.71
Мова статті: українська
Анотації на мовах:


Анотація: Сучасний розвиток високих технологій та обчислювальної техніки справило значний вплив на розвиток систем управління бізнес-процесами, що охоплюють всі сфери економічної діяльності держави. Однак паралельно з цим ера високих технологій значно розширила спектр загроз, спрямованих на контур бізнес-процесів, і. перш за все, на інформа-ційні ресурси, що забезпечують функціонування контуру бізнес-процесів. При цьому загрози набули ознак гибридности і синергізму. У цих умовах актуальним питанням при формуванні системи управління інформаційною безпекою контуру бізнес-процесу є своєчасне виявлення і подальший аналіз сучасних загроз. В роботі представлені визначення контурів бізнес-процесів системи, що захищається і системи безпеки, наведені формальні описи відповідних контурів бізнес-процесів і взаємодії між ними. З метою узагальнення підходу класифікації гібридних кіберзагроз на складові безпеки: інформаційної безпеки (ІБ), кібербезпека (КБ), безпеку інформації (БІ) контуру бізнес-процесів і їх інформаційних ресур-сів в роботі пропонується удосконалений класифікатор загроз контуру бізнес-процесів і забезпечують його інформа-ційних ресурсів , що включає вартісні оцінки реалізації загроз і оцінки втрат, пов'язаних з погрозами. Пропоновані роз-ширення класифікатора загроз дозволяють реалізувати алгоритм визначення імовірнісних оцінок реалізації тих чи ін-ших загроз, виходячи з доцільності їх проведення зловмисником, а також дати економічну оцінку доцільності захисту ресурсів від відповідної атак. На основі проведеного аналізу підходів пропонуються оцінки показників ступеня небезпеки зловмисників і ступеня реалізації захисних заходів в умовах дії сучасних гібридних кіберзагроз.


Ключові слова: інформаційні ресурси; інформаційна безпека; гібридні кіберзагрози; контур бізнес-процесів; кла-сифікатор загроз.

Список літератури

1.Grischuk, R.V. and Danik, Yu.G. (2016), “Osnovy kiberbezpeky” [Basics of Cybersecurity], ZhNAEU, Zhytomyr, 636 p.
2.Evseev, S.P. (2018), “Klasyfikator kiberzahroz informatsiinykh resursiv avtomatyzovanykh bankivskykh system” [CyberThreat Classifier for automated service systems information resources], Cybersecurity: education, science, technology, No. 2(2), pp. 47-67.
3.U.S. Department of Defense (1985), Trusted Computer Systems Evaluation criteria, US DoD 5200.28-STD, available at:https://csTe.mst.gov/csTe/media/pubtications/conference-paper/1998/10/08/proceedings-of-the-21st-nissc-1998/documents/early-cs-papers/dod85.pdf (accessed 7 December 2017).
4.Office for Official publications of the European Communities (1991), Information Technology Security Evaluation Cri-teria v. 1.2., available at: https://www.bsi.bund.de/SharodDocs/Dowrdoads/DE/BSrZertifizierung/ITSicherheitskriterien/itsec- enjxff.pdf?_blob=pubticationFile (accessed 7 December 2017).
5.Canadian System Security Centre, Communications Security Establishment (1993), Canadian Trusted Computer Prod-uct Evaluation Criteria v. 3.0, Government of Canada, available at: www.btb.tenniurnplus.gc.ca/tpv2alpha/alpha-eng.lrtml?lang=eng&i=&index=alt&srclrtxt=CANADIAN%20TRUSTED%20COMPUTER%20PRODUCT%20EV ALUA-TION%20CR1TERIA (accessed 7 December 2017).
6.NIST, NSA, US Government (1993), Federal Criteria for Information Technology security, available at:https://www.cotmnoncriteriaportal.org/files/ccfiles/ccpartlv2.3.pdf (accessed 7 December 2017).
7.ISO/1EC 15408-1:1999 (1999), Information technology – Security techniques – Evaluation criteria for IT security – PartI: Introduction and general model, available at: https://www.iso.org/ni/standard/27632.html (accessed 7 December 2017).
8.ISO/1EC 15408-2:2005 (2005), Information technology – Security techniques – Evaluation criteria for ГГ security –Part 2: Security functional requirements, available at: https://www.iso.org/ru/standard/40613.html (accessed 7 December 2017).
9.ISO/IEC 15408-3:2008 (2008), Information technology – Security techniques – Evaluation criteria for IT security – Part3: Security assurance requirements, available at: https://www.iso.org/ru/standard/46413.html (accessed 7 December 2017).
10.CEM-97A)17. Common Evaluation Methodology for Information Technology Security – Part 1: Introduction and gen-eral model.
11.Horbenko, Y.D., Potii, A.V. and Tereshchenko, P.Y. “Kryteryy y metodolohyy otsenky bezopasnosty ynformatsyonnykhtekhnolohyi” [Criteria and methodologies for assessing the security of information technology], available at: www.bezpeka.com/ni/hb/spec/infsys/artl08.html.
12.Evseev, S. (2017), “Model narushytelia prav dostupa v avtomatyzyrovannoi bankovskoi systeme na osnovesynerhetycheskoho podkhoda” [A model of access rights violator in an automated banking system based on a synergistic ap-proach], Informational security, No. 2(26), pp. 110-120.
13.Mylov, A.V. and Korol, O.H. (2019), “Razrabotka ontolohyy povedenyia vzymodeistvuiushchykh ahentov v systemakhbezopasnosty” [Development of an ontology of behavior of co-acting agents in security systems], 4th International Congresson 3DPrinting (Additive Manufacturing) Technologies and Digital Industry, pp. 832-842.
14.Milov, O., Voitko, A., Husarova, I., Domaskin, O., Ivanchenko, E., Ivanchenko, I., Korol, O., Kots, H, Opirskyy, I. andFraze-Frazenko, O. (2019), Development of methodology for modeling the interaction of antagonistic agents in cybersecurity systems, Eastern-European Journal of Enterprise Technologies, Vol. 9, No. 2, pp. 56-68.
15.Hryshuk, R. and Yevseiev, S. (2017), “Metodolohiia pobudovy systemy zabezpechennia informatsiinoi bezpekybankivskoi informatsii v avtomatyzovanykh bankivskykh systemakh” [Methodology to encourage systems and security of infor-mation security in bank automation in automated banking systems], Information security, Vol. 23, No. 3, pp. 204-214.
16.Yudin, O.K. and Buchyk, S.S. (2015), “Derzhavni informatsiini resursy. Metodolohiia pobudovy klasyfikatora zahroz”[State information resources. Methodology for building a threat classifier], NAU, Kyiv.
17.Yudin, O.K., Buchyk, S.S., Chunarova, A.V. and Varchenko, O.I. (2014), “Metodolohiia pobudovy klasyfikatorazahroz derzhavnym informatsiinym resursam” [Methodology for building a threat classifier for public information resources], Technology-intensive, No. 2(22), pp. 200-210.
18.Yudin, O.K. and Buchyk, S.S. (2015), “Klasyfikatsiia zahroz derzhavnym informatsiinym resursam normatyvno-pravovoho spriamuvannia. Metodolohiia pobudovy klasyfikatora” [Classification of threats to state information resources of regulatory direction. Methodology for constructing the classifier], Information security, No. 17(2), pp. 108-116.
19.Buchyk, S.S. (2016), “Teoretychni osnovy analizu ryzykiv dereva identyfikatoriv derzhavnykh informatsiinykhresursiv” [Theoretical bases of analysis of risks of the tree of identifiers of state information resources], Technology-intensive, No. 1(29), pp. 70-77.
20.Buchyk, S.S. (2016), “Metodolohiia analizu ryzykiv dereva identyfikatoriv derzhavnykh informatsiinykh resursiv”[Methodology for analyzing the risks of the state information resource identifier tree], Information security, No. 1(18), pp. 81-89.
21.Domariev, D., Domariev, V. and Prokopenko, S. (2013), “Metodyka otsiniuvannia zakhyshchenosti informatsiinykhsystem za dopomohoiu SUSh “Matrytsia” [Methodology of Information Systems Security Assessment Using the Matrix School], Information security, Vol. 15, No. 1, pp. 80-86.
22.Pavlenko, S.V. (2009), “Metod otsinky zakhyshchenosti informatsiinykh system” [Method of estimation of informationsystems security], Systems of Arms and Military Equipment, No. 4(20), pp. 149-154.
23.Buchyk, S.S. (2015), “Metodyka ekspertnoho otsiniuvannia funktsionalnykh profiliv zahroz derzhavnykhinformatsiinykh resursiv” [Methods of expert evaluation of functional profiles of threats to state information resources], Open information and computer integrated technologies, No. 70, pp. 271-280.

Інформація про авторів публікації:
Бібліографічний опис для цитування:
Мілов О. В. Developing an advanced classifier of threat for security agent behavior models / О.В. Мілов, С.В. Мілевський, О.Г. Король  // Наука і техніка Повітряних Сил Збройних Сил України. – 2019. – № 4(37). – С. 105-112. https://doi.org/10.30748/nitps.2019.37.15.

Whoops, looks like something went wrong.