Methodology of building multicriterion differential-game models and methods
DOI:
https://doi.org/10.15587/2312-8372.2013.18408Keywords:
cyber attack process, security level, multicriterion differential-game model, information resource.Abstract
The paper gives a methodology of analysis and synthesis of multicriterion differential-game models and methods of modeling the processes of cyber attack. Established methodology of uniform systems approaches allows the synthesis of multicriterion differential-game methods of cyber attacks modeling that involve the use of the systems of appropriate models with various degrees of accuracy, from the models of security evaluation to the models of cyber attack dynamics prediction. Application of the methodology facilitates the integration of advanced information security systems into the newly created information technologies, that along with the solution of basic assigned tasks, solve the problem of information security and are sustainable to the predicted class of cyber attacks and parameters that characterize them. The results of the methodology are reflected both in quantitative and qualitative forms, which does not contradict the basic tenets of the theory of complex systems.References
- Хорошко, В. О. Информационная безопасность Украины. Основные проблемы и перспективы [Текст] / В. О. Хорошко // Захист інформації. – 2008. – № 40 (спец. вип.). – С. 6–9.
- Ленков, С. В. Методы и средства защиты информации : монографія. В 2-х томах. Т. 2. Информационная безопасность [Текст] / С. В. Ленков, Д. А. Перегудов, В. А. Хорошко. – К. : Арий, 2008. – 344 с.
- Голубев, В. А. Информационная безопасность: проблемы борьбы с киберпреступлениями [Текст]: монография / В. А. Голубев. – Запорожье: ЗИГМУ, 2003. – 336 с.
- Малюк, А. А. Информационная безопасность: концептуальные и методологические основы защиты информации [Текст] / А. А. Малюк. – М.: Горячая линия-Телеком, 2004. – 280 с.
- Скопа, О. О. Принципи вибору формальних параметрів при побудові профілей захисту інфоресурсів [Текст] / Ю. В. Щербина, С. Л. Волков, О. О. Скопа // Восточно-Европейский журнал передовых технологий. – 2012. – T. 5, № 2(59). – С. 31-33. Режим доступу : URL : http://journals.uran.ua/eejet/article/view/4141
- Казакова, Н. Ф. Аналіз розвитку сучасних напрямів інформаційної безпеки автоматизованих систем [Текст] / О. О. Скопа, Н. Ф. Казакова // Системи обробки інформації: Безпека та захист інформації в інформаційних системах. – Х. : ХУПС ім. І. Кожедуба. – 2009. – № 7(79). – С. 48-54.
- Скопа, О. О. Статистичне тестування симетричних криптографічних перетворень [Текст] / О. О. Скопа // Східно-Європейський журнал передових технологій. – 2011. – T. 4, № 9(52). – С. 15-18. Режим доступу : URL : http://journals.uran.ua/eejet/article/view/1470
- Богуш, В. М. Інформаційна безпека держави [Текст] / В. М. Богуш, О. К. Юдін. – К.: „МК-Прес”, 2005. – 432 с.
- Домарев, В. В. Безопасность информационных технологий. Системный подход [Текст] / В. В. Домарев. – К.: ООО „ТИД ДС”, 2004. – 992 с.
- Корченко, О. Г. Системи захисту інформації [Текст]: монографія / О. Г. Корченко. – К.: НАУ, 2004. – 264 с.
- Грищук, Р. В. Багатокритерійний синтез систем інформаційної безпеки [Текст] / Р. В. Грищук, І. А. Пількевич, В. О. Хорошко, В. І. Котков // Східно-Європейський журнал передових технологій. – 2012. – № 5/9 (59). – С. 40-44. Режим доступу : URL : http://journals.uran.ua/eejet/article/view/4626
- Грищук, Р. В. Методологія синтезу та аналізу диференціально-ігрових моделей та методів моделювання процесів кібернападу на державні інформаційні ресурси [Текст] / Р. В. Грищук, О. Г. Корченко // Захист інформації. – 2012. – № 3 (56). – С. 115–122.
- Пількевич, І. А. Моделювання системи розпізнавання та аналізу текстових даних [Текст] / І. А. Пількевич, Н. М. Лобанчикова, І. В. Шульга, Р. С. Лазюта // Східно-Європейський журнал передових технологій. – 2013. – № 4/9 (64). – С. 23–29. Режим доступу : URL : http://journals.uran.ua/eejet/article/view/16388
- Khoroshko, V. O. (2008). Information security of Ukraine. The main problems and prospects. Security of information, Vol. 40, 6–9.
- Lenkov, S. V., Perehudov, D. A., Khoroshko, V. A. (2008). Methods and means of information security [monograph]. In 2 volumes. V.2. Information security. Kiev: Arii, 344.
- Holubev, V. A. (2003). Information security: the challenges of fighting cybercrime [monograph]. Zaporozhe: ZIHMU, 336.
- Maliuk, A. A. (2004). Information security: conceptual and methodological bases of protection of the information. Moscow: Hot line-Telecom, 280.
- Shcherbina, Yu., Volkov, S., Skopa, O. (2012). Principles of choice of formal parameters during the construction of protective profiles of informative resources. Eastern-European Journal Of Enterprise Technologies, 5(2(59)), 31-33.
- Skopa, O. O., Kazakova, N. F. (2009). Analіz rozvitku suchasnikh napriamіv іnformatsіinoї bezpeki avtomatizovanikh sistem. Sistemi obrobki іnformatsії: Bezpeka ta zakhist іnformatsії v іnformatsіinikh sistemakh. Kh. : KhUPS іm. І. Kozheduba. № 7(79), 48-54.
- Skopa, O. (2011). Statistical testing of symmetric cryptographic transformation-making. Eastern-European Journal Of Enterprise Technologies, 4(9(52)), 15-18.
- Bohush, V. M., Yudin, O. K. (2005). Information security of the state. Kiev: МК-Pres Ltd, 432.
- Domarev, V. V. (2004). Security of information technologies. System approach. Kiev: TID DS Ltd, 992.
- Korchenko, O. G. (2004). Systems of information protection [monograph]. Kiev: NAU, 264.
- Hryshchuk, R. V., Pilkevych, I. A., Khoroshko, V. O., Kotkov, V. I. (2012). Multicriterion synthesis of information security systems. Eastern-European journal of Enterprise Technologies, 5(9(59)), 40-44.
- Hryshchuk, R. V., Korchenko, O. G. (2012). Methodology of synthesis and analysis of differential-game models and methods of modeling of processes of cyber attacks on government information resources. Security of information, 3(56), 115-122.
- Pilkevych, I. A., Lobanchykova, N. M., Shulga, I. V., Laziuta, R. S. (2013). Modeling of the system of recognition and the analysis of text data. Eastern-European journal of Enterprise Technologies, 4(9(64)), 23–29.
Downloads
Published
How to Cite
Issue
Section
License
Copyright (c) 2016 Руслан Валентинович Грищук
This work is licensed under a Creative Commons Attribution 4.0 International License.
The consolidation and conditions for the transfer of copyright (identification of authorship) is carried out in the License Agreement. In particular, the authors reserve the right to the authorship of their manuscript and transfer the first publication of this work to the journal under the terms of the Creative Commons CC BY license. At the same time, they have the right to conclude on their own additional agreements concerning the non-exclusive distribution of the work in the form in which it was published by this journal, but provided that the link to the first publication of the article in this journal is preserved.