1. Science
  2. Publications
  3. Science and Technology of the Air Force of Ukraine
  4. 4(37)'2019
  5. Developing an advanced classifier of threat for security agent behavior models

Developing an advanced classifier of threat for security agent behavior models

O. Milov, S. Milevskyi, O. Korol
Annotations languages:


Description: The modern development of high technologies and computer technology has had a significant impact on the development of business process management systems, covering all areas of the state economic activity. However, in parallel with this, the era of high technologies has significantly expanded the range of threats aimed at the contour of business processes, and, first of all, on information resources that ensure the functioning of the business process circuit. At the same time, threats have acquired signs of hybridity and synergy. In these conditions, the urgent issue in the formation of the information security management system of the business process circuit is the timely detec-tion and subsequent analysis of modern threats. In order to generalize the approach of classifying hybrid cyber threats into security components: information security (IS), cybersecurity (CS), security of information (SI) of the business process circuit and their information resources, an advanced classifier of threats to the business process circuit and its information resources is proposed, including cost estimates of the threats implementation and esti-mates of losses associated with threats. The proposed extensions to the threat classifier allow to give probabilistic assessments of the implementation of certain threats. Based on the analysis of approaches, estimates of indicators of the intruders danger degree and the degree of protective measures implementation under the conditions of modern hybrid cyber threats are proposed.


Keywords: informational resources; Information Security; hybrid cyberthreats; contour of business processes; threat classifier.

References

1.Грищук Р.В. Основи кібербезпеки / Р.В. Грищук, Ю.Г. Даник. – Житомир: ЖНАЕУ, 2016. – 636 с.
2.Євсеєв С.П. Класифікатор кіберзагроз інформаційних ресурсів автоматизованих банківських систем / С.П. Єв-сеєв // Кібербезпека: освіта, наука, техніка. – 2018. – № 2(2). – С. 47-67.
3.Trusted Computer Systems Evaluation criteria, US DoD 5200.28-STD [Electronic resource]. – 1985. – Available at:https://csTe.mst.gov/csTe/media/pubtications/conference-paper/1998/10/08/proceedings-of-the-21st-nissc-1998/documents/early-cs-papers/dod85.pdf (accessed 7 December 2017).
4.Office for Official publications of the European Communities, Information Technology Security Evaluation. Criteria v. 1.2. [Electronic resource]. – 1991. – Available at: https://www.bsi.bund.de/SharodDocs/Dowrdoads/DE/BSrZertifizierung/ITSicherheitskriterien/itsec-enjxff.pdf?_blob=pubticationFile (accessed 7 December 2017).
5.Canadian System Security Centre, Communications Security Establishment. Canadian Trusted Computer ProductEvaluation Criteria v. 3.0. [Electronic resource] / Government of Canada. – 1993. – Available at: http://www.btb.tenniurnplus.gc.ca/tpv2alpha/alphaeng.lrtml?lang=eng&i=&index=alt&srclrtxt=CANADIAN%20TRUSTED%20COMPUTER%20PRODUCT%20EV ALUATION%20CR1TERIA (accessed 7 December 2017).
6.US Government. Federal Criteria for Information Technology security [Electronic resource]. – NIST, NSA, US Gov-ernment, 1993. – Available at: https://www.cotmnoncriteriaportal.org/files/ccfiles/ccpartlv2.3.pdf. (accessed 7 December 2017).
7.ISO/1EC 15408-1:1999. Information technology – Security techniques – Evaluation criteria for IT security – Part I: In-troduction and general model [Electronic resource]. – Available at: https://www.iso.org/ni/standard/27632.html (accessed 7 De-cember 2017).
8.ISO/1EC 15408-2:2005. Information technology – Security techniques – Evaluation criteria for ГГ security – Part 2:Security functional requirements [Electronic resource]. – Available at: https://www.iso.org/ru/standard/40613.html (accessed 7 December 2017).
9.ISO/IEC 15408-3:2008. Information technology – Security techniques – Evaluation criteria for IT security – Part 3: Se-curity assurance requirements [Electronic resource]. – Available: https://www.iso.org/ru/standard/46413.html (accessed 7 De-cember 2017).
10.CEM-97A)17. Common Evaluation Methodology for Information Technology Security – Part 1: Introduction and gen-eral model.
11.Горбенко И.Д. Критерии и методологии оценки безопасности информационных технологий [Электронный ре-сурс] / И.Д. Горбенко, А.В. Потий, П.И. Терещенко. –Режимдоступа: http://www.bezpeka.com/ni/hb/spec/infsys/artl08.html.
12.Евсеев С. Модель нарушителя прав доступа в автоматизированной банковской системе на основе синергетиче-ского подхода / С. Евсеев // Інформаційна безпека. – 2017. – № 2(26). – С. 110-120.
13.Милов А.В. Разработка онтологии поведения взимодействующих агентов в системах безопасности / А.В. Ми-лов, О.Г. Король // 4th International Congresson 3DPrinting (Additive Manufacturing) Technologies and Digital Industry 2019 (11-14 April, 2019). – P. 832-842.
14.Development of methodology for modeling the interaction of antagonistic agents in cybersecurity systems / O. Milov,A. Voitko, I. Husarova, O. Domaskin, E. Ivanchenko, I. Ivanchenko, O. Korol, H. Kots, I. Opirskyy, O. Fraze-Frazenko // East-ern-European Journal of Enterprise Technologies. – 2019. – Vol. 9, No. 2, P. 56-68.
15.Гришук Р. Методологія побудови системи забезпечення інформаційної безпеки банківської інформації в авто-матизованих банківських системах / Р. Гришук, С. Євсеєв // Безпека інформації. – 2017. – Том 23, № 3. – C. 204-214.
16.Юдін О.K. Державні інформаційні ресурси. Методологія побудови класифікатора загроз / О.K. Юдін, C.C. Бу-чик. – К: НАУ, 2015.
17.Методологія побудови класифікатора загроз державним інформаційним ресурсам / O.К. Юдін, С.С. Бучик,А.В. Чунарьова, О.І. Варченко // Наукоємні технології. – 2014. – № 2(22). – C. 200-210.
18.Юдін О.К. Класифікація загроз державним інформаційним ресурсам нормативно-правового спрямування. Ме-тодологія побудови класифікатора / О.К. Юдін, С.С. Бучик // Захист інформації. – 2015. –Том 17 (2). – С. 108-116.
19.Бучик С.С. Теоретичні основи аналізу ризиків дерева ідентифікаторів державних інформаційних ресурсів /С.С. Бучик // Наукоємні технології. – 2016. – № 1(29). – C. 70-77.
20.Бучик С.С. Методологія аналізу ризиків дерева ідентифікаторів державних інформаційних ресурсів / С.С. Бу-чик // Захист інформації. – 2016. – № 1(18). – C. 81-89.
21.Домарєв Д. Методика оцінювання захищеності інформаційних систем за допомогою СУШ “Матриця” / Д. До-марєв, В. Домарєв, С. Прокопенко // Захист інформації. – 2013. – Том 15, № 1. – С. 80-86.
22.Павленко С.В. Метод оцінки захищеності інформаційних систем / С.В. Павленко // Системи озброєння і війсь-кова техніка. – 2009. – № 4(20). – C. 149-154.
23.Бучик С.С. Методика експертного оцінювання функціональних профілів загроз державних інформаційних ре-сурсів / С.С. Бучик // Открытые информационные и компьютерные интегрированные технологии. – 2015. – № 70. – C. 271-280.

Reference:
 Milov, O.V., Milevskyi, S.V. and Korol, O.H. (2019), “Developing an advanced classifier of threat for security agent behavior models” [Розробка вдосконаленого класифікатора погроз для моделей поведінки агентів систем безпеки], Science and Technology of the Air Force of Ukraine, No. 4(37), pp. 105-112. https://doi.org/10.30748/nitps.2019.37.15.