Розробка методу синтеза автоматизованої системи прийняття рішень при управлінні каналами захисту інформації

Автор(и)

  • Олександр Віталійович Шматко Національний технічний університет «Харківський політехнічний iнститут», Україна https://orcid.org/0000-0002-2426-900X
  • Сергій Вікторович Герасимов Національний технічний університет «Харківський політехнічний iнститут», Україна https://orcid.org/0000-0003-1810-0387
  • Юрій Михайлович Лисецький ДП «ЕС ЕНД ТІ УКРАЇНА», Україна https://orcid.org/0000-0002-5080-1856
  • Сергій Петрович Євсеєв Національний технічний університет «Харківський політехнічний iнститут», Україна https://orcid.org/0000-0003-1647-6444
  • Олександр Васильович Сєвєрінов Харківський національний університет радіоелектроніки, Україна https://orcid.org/0000-0002-6327-6405
  • Тетяна Миколаївна Войтко Національний університет оборони України, Україна https://orcid.org/0000-0002-4326-0633
  • Андрій Геннадійович Захаржевський Національний університет оборони України, Україна https://orcid.org/0000-0001-7019-9949
  • Олена Анатоліївна Макогон Військовий інститут танкових військ Національного технічного університету “Харківський політехнічний інститут”, Україна https://orcid.org/0000-0003-1112-8707
  • Олександр Миколайович Нестеров Військовий інститут телекомунікацій та інформатизації імені Героїв Крут, Україна https://orcid.org/0000-0001-5092-6205
  • Кирило Олександрович Бондаренко Національний технічний університет «Харківський політехнічний iнститут», Україна https://orcid.org/0000-0002-2168-155X

DOI:

https://doi.org/10.15587/1729-4061.2023.293511

Ключові слова:

інформаційний канал, захист інформації, логіко-лінгвістична модель, продукційні правила, витік інформації

Анотація

У процесі функціонування каналів передачі недостатньо враховуються результати роботи органів виявлення та блокування каналів витоку інформації. Управління каналами захисту інформації фактично є збирання та відображення даних із наступним призначенням впливу по кожному інформаційному каналу окремо і проводиться в ручному режимі. У системах підтримки прийняття рішень завдання щодо виявлення каналів витоку інформації не вирішуються. Виникає суперечність між вимогами до автоматизації управління каналами захисту інформації та можливістю задовольнити ці вимоги за рахунок наявних засобів автоматизації. Класична теорія розглядає процес прийняття рішень як вибір однієї з безлічі альтернатив. Розробка раціональних форм та методів управління каналами захисту інформації має запобігати загрозам та викликам. Тому об'єктом дослідження є процес забезпечення безпеки під час передачі даних інформаційними каналами. Основними загрозами та викликами є техногенні та природні катаклізми, тероризм, агресія з боку низки держав або окремих груп людей, які в комплексі не враховуються у системі прийняття рішень під час управління каналами захисту інформації. Запропоновано структурну схему обміну інформацією на основі опису слабо формалізованого процесу в умовах нестохастичної невизначеності. Пропонується використовувати логіко-лінгвістичну продукційну модель. Для ієрархічно організованої структури, заснованої на класифікаційних ознаках, пропонується побудувати дерево ієрархії, що враховує взаємозв'язки частково впорядкованих множин. Сформовані продукційні правила визначення доцільних стратегій запланованого виявлення каналів витоку інформації за прогнозованими значеннями дозволяють перейти до обробки знань для синтезу автоматизованої системи прийняття рішень під час управління каналами захисту

Біографії авторів

Олександр Віталійович Шматко, Національний технічний університет «Харківський політехнічний iнститут»

Кандидат технічних наук, доцент

Кафедра програмної інженерії та інформаційних технологій управління

Сергій Вікторович Герасимов, Національний технічний університет «Харківський політехнічний iнститут»

Доктор технічних наук, професор

Кафедра кібербезпеки

Юрій Михайлович Лисецький, ДП «ЕС ЕНД ТІ УКРАЇНА»

Доктор технічних наук

Генеральний директор

Сергій Петрович Євсеєв, Національний технічний університет «Харківський політехнічний iнститут»

Доктор технічних наук, професор

Кафедра кібербезпеки

Олександр Васильович Сєвєрінов, Харківський національний університет радіоелектроніки

Кандидат технічних наук, доцент

Кафедра безпеки інформаційних технологій

Тетяна Миколаївна Войтко, Національний університет оборони України

Науковий співробітник

Науково-дослідний відділ

Інститут інформаційно-комунікаційних технологій та кібероборони

Андрій Геннадійович Захаржевський, Національний університет оборони України

Кандидат технічних наук

Кафедра стратегії національної безпеки та оборони

Олена Анатоліївна Макогон, Військовий інститут танкових військ Національного технічного університету “Харківський політехнічний інститут”

Кандидат технічних наук, доцент

Кафедра бронетанкового озброєння та військової техніки

Олександр Миколайович Нестеров, Військовий інститут телекомунікацій та інформатизації імені Героїв Крут

Доктор філософії, заcтупник начальника кафедри

Кафедра бойового застосування підрозділів зв’язку

Кирило Олександрович Бондаренко, Національний технічний університет «Харківський політехнічний iнститут»

Аспірант

Кафедра кібербезпеки

Посилання

  1. Petrunia, Yu. Ye., Litovchenko, B. V., Pasichnyk, T. O. et al.; Petrunia, Yu. Ye. (Ed.) (2020). Pryiniattia upravlinskykh rishen. Dnipro: Universytet mytnoi spravy ta finansiv, 276. Available at: http://biblio.umsf.dp.ua/jspui/bitstream/123456789/4070/1/Прийняття%20упр%20рішень%202020.pdf
  2. Yevseiev, S., Hryshchuk, R., Molodetska, K., Nazarkevych, M., Hrytsyk, V., Milov, O. et al.; Yevseiev, S., Hryshchuk, R., Molodetska, K., Nazarkevych, M. (Eds.) (2022). Modeling of security systems for critical infrastructure facilities. Kharkiv: РС ТЕСHNOLOGY СЕNTЕR, 196. doi: https://doi.org/10.15587/978-617-7319-57-2
  3. Butko, M. P., Butko, I. M., Mashchenko, V. P. et al.; Butko, M. P. (Ed.) (2015). Teoriya pryiniattia rishen. Kyiv: «Tsentr uchbovoi literatury», 360. Available at: https://duikt.edu.ua/uploads/l_101_88535923.pdf
  4. Sokolov, A. Y. (1999). Algebraic approach on fuzzy control. IFAC Proceedings Volumes, 32 (2), 5386–5391. doi: https://doi.org/10.1016/s1474-6670(17)56917-7
  5. Yevseiev, S., Herasymov, S., Kuznietsov, O., Opirskyy, I., Volkov, A., Peleshok, Y. et al. (2023). Method of assessment of frequency resolution for aircraft. Eastern-European Journal of Enterprise Technologies, 2 (9 (122)), 34–45. doi: https://doi.org/10.15587/1729-4061.2023.277898
  6. Bidiuk, P. I., Tymoshchuk, O. L., Kovalenko, A. Ye., Korshevniuk, L. O. (2022). Systemy i metody pidtrymky pryiniattia rishen. Kyiv: KPI, 610. Available at: https://ela.kpi.ua/bitstream/123456789/48418/1/Systemy_i_metody_pidtrymky_pryiniattia_rishen.pdf
  7. Yevseiev, S., Kuznietsov, O., Herasimov, S., Horielyshev, S., Karlov, A., Kovalov, I. et al. (2021). Development of an optimization method for measuring the Doppler frequency of a packet taking into account the fluctuations of the initial phases of its radio pulses. Eastern-European Journal of Enterprise Technologies, 2 (9 (110)), 6–15. doi: https://doi.org/10.15587/1729-4061.2021.229221
  8. Yevseiev, S., Ponomarenko, V., Laptiev, O., Milov, O., Korol, O., Milevskyi, S. et al.; Yevseiev, S., Ponomarenko, V., Laptiev, O., Milov, O. (Eds.) (2021). Synergy of building cybersecurity systems. Kharkiv: РС ТЕСHNOLOGY СЕNTЕR, 188. doi: https://doi.org/10.15587/978-617-7319-31-2
  9. Komeylian, S., Paolini, C., Sarkar, M. (2023). Beamforming Technique for Improving Physical Layer Security in an MIMO-OFDM Wireless Channel. Advances in Distributed Computing and Machine Learning, 127–134. doi: https://doi.org/10.1007/978-981-99-1203-2_11
  10. Li, Z., Lin, Q., Wu, Y.-C., Ng, D. W. K., Nallanathan, A. (2023). Enhancing Physical Layer Security with RIS under Multi-Antenna Eavesdroppers and Spatially Correlated Channel Uncertainties. IEEE Transactions on Communications, 1–1. doi: https://doi.org/10.1109/tcomm.2023.3333919
  11. Qu, K., Wang, Z., Li, Z., Li, Z. (2023). Vectorial‐Manipulating Encryption for Multi‐Channel Capacity and Security Enhancement. Laser & Photonics Reviews, 17 (10). doi: https://doi.org/10.1002/lpor.202300105
  12. Mizuno, T., Nishikawa, H., Kong, X., Tomiyama, H. (2023). Empirical analysis of power side-channel leakage of high-level synthesis designed AES circuits. International Journal of Reconfigurable and Embedded Systems (IJRES), 12 (3), 305. doi: https://doi.org/10.11591/ijres.v12.i3.pp305-319
  13. Qiu, X., Yu, J., Zhuang, W., Li, G., Sun, X. (2023). Channel Prediction-Based Security Authentication for Artificial Intelligence of Things. Sensors, 23 (15), 6711. doi: https://doi.org/10.3390/s23156711
  14. Culbreth, S., Graham, S. (2023). Demonstrating Redundancy Advantages of a Three-Channel Communication Protocol. International Conference on Cyber Warfare and Security, 18 (1), 513–522. doi: https://doi.org/10.34190/iccws.18.1.964
  15. Marabissi, D., Abrardo, A., Mucchi, L. (2023). A new framework for Physical Layer Security in HetNets based on Radio Resource Allocation and Reinforcement Learning. Mobile Networks and Applications. doi: https://doi.org/10.1007/s11036-023-02149-z
  16. Masure, L., Cassiers, G., Hendrickx, J., Standaert, F.-X. (2023). Information Bounds and Convergence Rates for Side-Channel Security Evaluators. IACR Transactions on Cryptographic Hardware and Embedded Systems, 522–569. doi: https://doi.org/10.46586/tches.v2023.i3.522-569
  17. Masure, L., Standaert, F.-X. (2023). Prouff and Rivain’s Formal Security Proof of Masking, Revisited. Lecture Notes in Computer Science, 343–376. doi: https://doi.org/10.1007/978-3-031-38548-3_12
  18. Díaz, Á., Kaschel, H. (2023). Scalable Electronic Health Record Management System Using a Dual-Channel Blockchain Hyperledger Fabric. Systems, 11 (7), 346. doi: https://doi.org/10.3390/systems11070346
  19. Wichelmann, J., Peredy, C., Sieck, F., Pätschke, A., Eisenbarth, T. (2023). MAMBO–V: Dynamic Side-Channel Leakage Analysis on RISC–V. Lecture Notes in Computer Science, 3–23. doi: https://doi.org/10.1007/978-3-031-35504-2_1
  20. Fedushko, S., Molodetska, K., Syerov, Y. (2023). Analytical method to improve the decision-making criteria approach in managing digital social channels. Heliyon, 9 (6), e16828. doi: https://doi.org/10.1016/j.heliyon.2023.e16828
  21. Mookerjee, R., Samuel, J. (2023). Managing the security of information systems with partially observable vulnerability. Production and Operations Management, 32 (9), 2902–2920. doi: https://doi.org/10.1111/poms.14015
  22. Grant, D. G., Behrends, J., Basl, J. (2023). What we owe to decision-subjects: beyond transparency and explanation in automated decision-making. Philosophical Studies. doi: https://doi.org/10.1007/s11098-023-02013-6
Розробка методу синтеза автоматизованої системи прийняття рішень при управлінні каналами захисту інформації

##submission.downloads##

Опубліковано

2023-12-21

Як цитувати

Шматко, О. В., Герасимов, С. В., Лисецький, Ю. М., Євсеєв, С. П., Сєвєрінов, О. В., Войтко, Т. М., Захаржевський, А. Г., Макогон, О. А., Нестеров, О. М., & Бондаренко, К. О. (2023). Розробка методу синтеза автоматизованої системи прийняття рішень при управлінні каналами захисту інформації. Eastern-European Journal of Enterprise Technologies, 6(9 (126), 39–49. https://doi.org/10.15587/1729-4061.2023.293511

Номер

Розділ

Інформаційно-керуючі системи