Methodology of building multicriterion differential-game models and methods

Authors

  • Руслан Валентинович Грищук Zhytomyr Military Institute named after Sergey Korolyov, Pr. Mira, 23, Zhytomyr, Ukraine, 10004, Ukraine

DOI:

https://doi.org/10.15587/2312-8372.2013.18408

Keywords:

cyber attack process, security level, multicriterion differential-game model, information resource.

Abstract

The paper gives a methodology of analysis and synthesis of multicriterion differential-game models and methods of modeling the processes of cyber attack. Established methodology of uniform systems approaches allows the synthesis of multicriterion differential-game methods of cyber attacks modeling that involve the use of the systems of appropriate models with various degrees of accuracy, from the models of security evaluation to the models of cyber attack dynamics prediction. Application of the methodology facilitates the integration of advanced information security systems into the newly created information technologies, that along with the solution of basic assigned tasks, solve the problem of information security and are sustainable to the predicted class of cyber attacks and parameters that characterize them. The results of the methodology are reflected both in quantitative and qualitative forms, which does not contradict the basic tenets of the theory of complex systems.

Author Biography

Руслан Валентинович Грищук, Zhytomyr Military Institute named after Sergey Korolyov, Pr. Mira, 23, Zhytomyr, Ukraine, 10004

Doctor of Technical Sciences, Senior Researcher

Science Center

References

  1. Хорошко, В. О. Информационная безопасность Украины. Основные проблемы и перспективы [Текст] / В. О. Хорошко // Захист інформації. – 2008. – № 40 (спец. вип.). – С. 6–9.
  2. Ленков, С. В. Методы и средства защиты информации : монографія. В 2-х томах. Т. 2. Информационная безопасность [Текст] / С. В. Ленков, Д. А. Перегудов, В. А. Хорошко. – К. : Арий, 2008. – 344 с.
  3. Голубев, В. А. Информационная безопасность: проблемы борьбы с киберпреступлениями [Текст]: монография / В. А. Голубев. – Запорожье: ЗИГМУ, 2003. – 336 с.
  4. Малюк, А. А. Информационная безопасность: концептуальные и методологические основы защиты информации [Текст] / А. А. Малюк. – М.: Горячая линия-Телеком, 2004. – 280 с.
  5. Скопа, О. О. Принципи вибору формальних параметрів при побудові профілей захисту інфоресурсів [Текст] / Ю. В. Щербина, С. Л. Волков, О. О. Скопа // Восточно-Европейский журнал передовых технологий. – 2012. – T. 5, № 2(59). – С. 31-33. Режим доступу : URL : http://journals.uran.ua/eejet/article/view/4141
  6. Казакова, Н. Ф. Аналіз розвитку сучасних напрямів інформаційної безпеки автоматизованих систем [Текст] / О. О. Скопа, Н. Ф. Казакова // Системи обробки інформації: Безпека та захист інформації в інформаційних системах. – Х. : ХУПС ім. І. Кожедуба. – 2009. – № 7(79). – С. 48-54.
  7. Скопа, О. О. Статистичне тестування симетричних криптографічних перетворень [Текст] / О. О. Скопа // Східно-Європейський журнал передових технологій. – 2011. – T. 4, № 9(52). – С. 15-18. Режим доступу : URL : http://journals.uran.ua/eejet/article/view/1470
  8. Богуш, В. М. Інформаційна безпека держави [Текст] / В. М. Богуш, О. К. Юдін. – К.: „МК-Прес”, 2005. – 432 с.
  9. Домарев, В. В. Безопасность информационных технологий. Системный подход [Текст] / В. В. Домарев. – К.: ООО „ТИД ДС”, 2004. – 992 с.
  10. Корченко, О. Г. Системи захисту інформації [Текст]: монографія / О. Г. Корченко. – К.: НАУ, 2004. – 264 с.
  11. Грищук, Р. В. Багатокритерійний синтез систем інформаційної безпеки [Текст] / Р. В. Грищук, І. А. Пількевич, В. О. Хорошко, В. І. Котков // Східно-Європейський журнал передових технологій. – 2012. – № 5/9 (59). – С. 40-44. Режим доступу : URL : http://journals.uran.ua/eejet/article/view/4626
  12. Грищук, Р. В. Методологія синтезу та аналізу диференціально-ігрових моделей та методів моделювання процесів кібернападу на державні інформаційні ресурси [Текст] / Р. В. Грищук, О. Г. Корченко // Захист інформації. – 2012. – № 3 (56). – С. 115–122.
  13. Пількевич, І. А. Моделювання системи розпізнавання та аналізу текстових даних [Текст] / І. А. Пількевич, Н. М. Лобанчикова, І. В. Шульга, Р. С. Лазюта // Східно-Європейський журнал передових технологій. – 2013. – № 4/9 (64). – С. 23–29. Режим доступу : URL : http://journals.uran.ua/eejet/article/view/16388
  14. Khoroshko, V. O. (2008). Information security of Ukraine. The main problems and prospects. Security of information, Vol. 40, 6–9.
  15. Lenkov, S. V., Perehudov, D. A., Khoroshko, V. A. (2008). Methods and means of information security [monograph]. In 2 volumes. V.2. Information security. Kiev: Arii, 344.
  16. Holubev, V. A. (2003). Information security: the challenges of fighting cybercrime [monograph]. Zaporozhe: ZIHMU, 336.
  17. Maliuk, A. A. (2004). Information security: conceptual and methodological bases of protection of the information. Moscow: Hot line-Telecom, 280.
  18. Shcherbina, Yu., Volkov, S., Skopa, O. (2012). Principles of choice of formal parameters during the construction of protective profiles of informative resources. Eastern-European Journal Of Enterprise Technologies, 5(2(59)), 31-33.
  19. Skopa, O. O., Kazakova, N. F. (2009). Analіz rozvitku suchasnikh napriamіv іnformatsіinoї bezpeki avtomatizovanikh sistem. Sistemi obrobki іnformatsії: Bezpeka ta zakhist іnformatsії v іnformatsіinikh sistemakh. Kh. : KhUPS іm. І. Kozheduba. № 7(79), 48-54.
  20. Skopa, O. (2011). Statistical testing of symmetric cryptographic transformation-making. Eastern-European Journal Of Enterprise Technologies, 4(9(52)), 15-18.
  21. Bohush, V. M., Yudin, O. K. (2005). Information security of the state. Kiev: МК-Pres Ltd, 432.
  22. Domarev, V. V. (2004). Security of information technologies. System approach. Kiev: TID DS Ltd, 992.
  23. Korchenko, O. G. (2004). Systems of information protection [monograph]. Kiev: NAU, 264.
  24. Hryshchuk, R. V., Pilkevych, I. A., Khoroshko, V. O., Kotkov, V. I. (2012). Multicriterion synthesis of information security systems. Eastern-European journal of Enterprise Technologies, 5(9(59)), 40-44.
  25. Hryshchuk, R. V., Korchenko, O. G. (2012). Methodology of synthesis and analysis of differential-game models and methods of modeling of processes of cyber attacks on government information resources. Security of information, 3(56), 115-122.
  26. Pilkevych, I. A., Lobanchykova, N. M., Shulga, I. V., Laziuta, R. S. (2013). Modeling of the system of recognition and the analysis of text data. Eastern-European journal of Enterprise Technologies, 4(9(64)), 23–29.

Published

2013-09-11

How to Cite

Грищук, Р. В. (2013). Methodology of building multicriterion differential-game models and methods. Technology Audit and Production Reserves, 5(5(13), 43–45. https://doi.org/10.15587/2312-8372.2013.18408