Розробка методу синтеза автоматизованої системи прийняття рішень при управлінні каналами захисту інформації
DOI:
https://doi.org/10.15587/1729-4061.2023.293511Ключові слова:
інформаційний канал, захист інформації, логіко-лінгвістична модель, продукційні правила, витік інформаціїАнотація
У процесі функціонування каналів передачі недостатньо враховуються результати роботи органів виявлення та блокування каналів витоку інформації. Управління каналами захисту інформації фактично є збирання та відображення даних із наступним призначенням впливу по кожному інформаційному каналу окремо і проводиться в ручному режимі. У системах підтримки прийняття рішень завдання щодо виявлення каналів витоку інформації не вирішуються. Виникає суперечність між вимогами до автоматизації управління каналами захисту інформації та можливістю задовольнити ці вимоги за рахунок наявних засобів автоматизації. Класична теорія розглядає процес прийняття рішень як вибір однієї з безлічі альтернатив. Розробка раціональних форм та методів управління каналами захисту інформації має запобігати загрозам та викликам. Тому об'єктом дослідження є процес забезпечення безпеки під час передачі даних інформаційними каналами. Основними загрозами та викликами є техногенні та природні катаклізми, тероризм, агресія з боку низки держав або окремих груп людей, які в комплексі не враховуються у системі прийняття рішень під час управління каналами захисту інформації. Запропоновано структурну схему обміну інформацією на основі опису слабо формалізованого процесу в умовах нестохастичної невизначеності. Пропонується використовувати логіко-лінгвістичну продукційну модель. Для ієрархічно організованої структури, заснованої на класифікаційних ознаках, пропонується побудувати дерево ієрархії, що враховує взаємозв'язки частково впорядкованих множин. Сформовані продукційні правила визначення доцільних стратегій запланованого виявлення каналів витоку інформації за прогнозованими значеннями дозволяють перейти до обробки знань для синтезу автоматизованої системи прийняття рішень під час управління каналами захисту
Посилання
- Petrunia, Yu. Ye., Litovchenko, B. V., Pasichnyk, T. O. et al.; Petrunia, Yu. Ye. (Ed.) (2020). Pryiniattia upravlinskykh rishen. Dnipro: Universytet mytnoi spravy ta finansiv, 276. Available at: http://biblio.umsf.dp.ua/jspui/bitstream/123456789/4070/1/Прийняття%20упр%20рішень%202020.pdf
- Yevseiev, S., Hryshchuk, R., Molodetska, K., Nazarkevych, M., Hrytsyk, V., Milov, O. et al.; Yevseiev, S., Hryshchuk, R., Molodetska, K., Nazarkevych, M. (Eds.) (2022). Modeling of security systems for critical infrastructure facilities. Kharkiv: РС ТЕСHNOLOGY СЕNTЕR, 196. doi: https://doi.org/10.15587/978-617-7319-57-2
- Butko, M. P., Butko, I. M., Mashchenko, V. P. et al.; Butko, M. P. (Ed.) (2015). Teoriya pryiniattia rishen. Kyiv: «Tsentr uchbovoi literatury», 360. Available at: https://duikt.edu.ua/uploads/l_101_88535923.pdf
- Sokolov, A. Y. (1999). Algebraic approach on fuzzy control. IFAC Proceedings Volumes, 32 (2), 5386–5391. doi: https://doi.org/10.1016/s1474-6670(17)56917-7
- Yevseiev, S., Herasymov, S., Kuznietsov, O., Opirskyy, I., Volkov, A., Peleshok, Y. et al. (2023). Method of assessment of frequency resolution for aircraft. Eastern-European Journal of Enterprise Technologies, 2 (9 (122)), 34–45. doi: https://doi.org/10.15587/1729-4061.2023.277898
- Bidiuk, P. I., Tymoshchuk, O. L., Kovalenko, A. Ye., Korshevniuk, L. O. (2022). Systemy i metody pidtrymky pryiniattia rishen. Kyiv: KPI, 610. Available at: https://ela.kpi.ua/bitstream/123456789/48418/1/Systemy_i_metody_pidtrymky_pryiniattia_rishen.pdf
- Yevseiev, S., Kuznietsov, O., Herasimov, S., Horielyshev, S., Karlov, A., Kovalov, I. et al. (2021). Development of an optimization method for measuring the Doppler frequency of a packet taking into account the fluctuations of the initial phases of its radio pulses. Eastern-European Journal of Enterprise Technologies, 2 (9 (110)), 6–15. doi: https://doi.org/10.15587/1729-4061.2021.229221
- Yevseiev, S., Ponomarenko, V., Laptiev, O., Milov, O., Korol, O., Milevskyi, S. et al.; Yevseiev, S., Ponomarenko, V., Laptiev, O., Milov, O. (Eds.) (2021). Synergy of building cybersecurity systems. Kharkiv: РС ТЕСHNOLOGY СЕNTЕR, 188. doi: https://doi.org/10.15587/978-617-7319-31-2
- Komeylian, S., Paolini, C., Sarkar, M. (2023). Beamforming Technique for Improving Physical Layer Security in an MIMO-OFDM Wireless Channel. Advances in Distributed Computing and Machine Learning, 127–134. doi: https://doi.org/10.1007/978-981-99-1203-2_11
- Li, Z., Lin, Q., Wu, Y.-C., Ng, D. W. K., Nallanathan, A. (2023). Enhancing Physical Layer Security with RIS under Multi-Antenna Eavesdroppers and Spatially Correlated Channel Uncertainties. IEEE Transactions on Communications, 1–1. doi: https://doi.org/10.1109/tcomm.2023.3333919
- Qu, K., Wang, Z., Li, Z., Li, Z. (2023). Vectorial‐Manipulating Encryption for Multi‐Channel Capacity and Security Enhancement. Laser & Photonics Reviews, 17 (10). doi: https://doi.org/10.1002/lpor.202300105
- Mizuno, T., Nishikawa, H., Kong, X., Tomiyama, H. (2023). Empirical analysis of power side-channel leakage of high-level synthesis designed AES circuits. International Journal of Reconfigurable and Embedded Systems (IJRES), 12 (3), 305. doi: https://doi.org/10.11591/ijres.v12.i3.pp305-319
- Qiu, X., Yu, J., Zhuang, W., Li, G., Sun, X. (2023). Channel Prediction-Based Security Authentication for Artificial Intelligence of Things. Sensors, 23 (15), 6711. doi: https://doi.org/10.3390/s23156711
- Culbreth, S., Graham, S. (2023). Demonstrating Redundancy Advantages of a Three-Channel Communication Protocol. International Conference on Cyber Warfare and Security, 18 (1), 513–522. doi: https://doi.org/10.34190/iccws.18.1.964
- Marabissi, D., Abrardo, A., Mucchi, L. (2023). A new framework for Physical Layer Security in HetNets based on Radio Resource Allocation and Reinforcement Learning. Mobile Networks and Applications. doi: https://doi.org/10.1007/s11036-023-02149-z
- Masure, L., Cassiers, G., Hendrickx, J., Standaert, F.-X. (2023). Information Bounds and Convergence Rates for Side-Channel Security Evaluators. IACR Transactions on Cryptographic Hardware and Embedded Systems, 522–569. doi: https://doi.org/10.46586/tches.v2023.i3.522-569
- Masure, L., Standaert, F.-X. (2023). Prouff and Rivain’s Formal Security Proof of Masking, Revisited. Lecture Notes in Computer Science, 343–376. doi: https://doi.org/10.1007/978-3-031-38548-3_12
- Díaz, Á., Kaschel, H. (2023). Scalable Electronic Health Record Management System Using a Dual-Channel Blockchain Hyperledger Fabric. Systems, 11 (7), 346. doi: https://doi.org/10.3390/systems11070346
- Wichelmann, J., Peredy, C., Sieck, F., Pätschke, A., Eisenbarth, T. (2023). MAMBO–V: Dynamic Side-Channel Leakage Analysis on RISC–V. Lecture Notes in Computer Science, 3–23. doi: https://doi.org/10.1007/978-3-031-35504-2_1
- Fedushko, S., Molodetska, K., Syerov, Y. (2023). Analytical method to improve the decision-making criteria approach in managing digital social channels. Heliyon, 9 (6), e16828. doi: https://doi.org/10.1016/j.heliyon.2023.e16828
- Mookerjee, R., Samuel, J. (2023). Managing the security of information systems with partially observable vulnerability. Production and Operations Management, 32 (9), 2902–2920. doi: https://doi.org/10.1111/poms.14015
- Grant, D. G., Behrends, J., Basl, J. (2023). What we owe to decision-subjects: beyond transparency and explanation in automated decision-making. Philosophical Studies. doi: https://doi.org/10.1007/s11098-023-02013-6
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2023 Olexander Shmatko, Serhii Herasymov, Yurii Lysetskyi, Serhii Yevseiev, Оleksandr Sievierinov, Tetiana Voitko, Andrii Zakharzhevskyi, Helen Makogon, Alexander Nesterov, Kyrylo Bondarenko
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Закріплення та умови передачі авторських прав (ідентифікація авторства) здійснюється у Ліцензійному договорі. Зокрема, автори залишають за собою право на авторство свого рукопису та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons CC BY. При цьому вони мають право укладати самостійно додаткові угоди, що стосуються неексклюзивного поширення роботи у тому вигляді, в якому вона була опублікована цим журналом, але за умови збереження посилання на першу публікацію статті в цьому журналі.
Ліцензійний договір – це документ, в якому автор гарантує, що володіє усіма авторськими правами на твір (рукопис, статтю, тощо).
Автори, підписуючи Ліцензійний договір з ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР», мають усі права на подальше використання свого твору за умови посилання на наше видання, в якому твір опублікований. Відповідно до умов Ліцензійного договору, Видавець ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР» не забирає ваші авторські права та отримує від авторів дозвіл на використання та розповсюдження публікації через світові наукові ресурси (власні електронні ресурси, наукометричні бази даних, репозитарії, бібліотеки тощо).
За відсутності підписаного Ліцензійного договору або за відсутністю вказаних в цьому договорі ідентифікаторів, що дають змогу ідентифікувати особу автора, редакція не має права працювати з рукописом.
Важливо пам’ятати, що існує і інший тип угоди між авторами та видавцями – коли авторські права передаються від авторів до видавця. В такому разі автори втрачають права власності на свій твір та не можуть його використовувати в будь-який спосіб.