Protection of state management of critical infrastructure facilities under the influence of cyber attacks
dc.citation.epage | 41 | |
dc.citation.issue | 2 | |
dc.citation.journalTitle | Інфокомунікаційні технології та електронна інженерія | |
dc.citation.spage | 33 | |
dc.contributor.affiliation | Київський національний університет імені Тараса Шевченка | |
dc.contributor.affiliation | Національний університет біоресурсів і природокористування | |
dc.contributor.affiliation | Taras Shevchenko National University of Kyiv | |
dc.contributor.affiliation | National university of life and environmental sciences of Ukraine | |
dc.contributor.author | Толюпа, С. | |
dc.contributor.author | Бучик, С. | |
dc.contributor.author | Кулініч, О. | |
dc.contributor.author | Бучик, О. | |
dc.contributor.author | Toliupa, S. | |
dc.contributor.author | Buchyk, S. | |
dc.contributor.author | Kulinich, O. | |
dc.contributor.author | Buchyk, O. | |
dc.coverage.placename | Львів | |
dc.coverage.placename | Lviv | |
dc.date.accessioned | 2023-08-17T09:56:20Z | |
dc.date.available | 2023-08-17T09:56:20Z | |
dc.date.created | 2022-03-01 | |
dc.date.issued | 2022-03-01 | |
dc.description.abstract | Критична інфраструктура описує фізичні активи та кіберсистеми, які є настільки життєво важливими для держави, що їх непрацездатність або знищення матиме важливий вплив на нашу фізичну чи економічну безпеку чи громадське здоров’я та безпеку. Критична інфраструктура країни надає необхідні послуги, які є основою украинского суспільства. Перебування в нинішньому стані гібридної війни значно підвищує загрозу об’єктам критичної інфраструктури. Від захисту таких об’єктів багато в чому залежить національна безпека. В статті запропоновано метод управління станом захищеності від зовнішніх кібератак на інформаційні системи об’єктів критичної інфраструктури на основі розподільчої ідентифікації та динамічного програмування. Сутність методу полягає у використанні розподільчої ідентифікації параметрів зовнішніх кібератак з проведенням вибору щодо застосування заходів із захисту системи при повному описі інформаційної системи та врахуванням стратегій впливу на неї на основі динамічного програмування. На відміну від подібних методів, розроблений метод приймає управлінське рішення щодо стану захищеності інформаційних ресурсів при множині вхідних параметрів зовнішніх кібератак на основі паралельно-розподільчої ідентифікації та динамічного програмування. Метод дозволяє збільшити достовірність прийняття управлінського рішення щодо оцінювання стану захищеності інформаційних ресурсів в інформаційній системі об’єкта критичної інфраструктури за умов часу прийняття управлінського рішення щодо оцінювання стану захищеності не більше, ніж у подібних методів. | |
dc.description.abstract | Critical infrastructure describes physical assets and cyber systems that are so vital to the nation that their incapacitation or destruction would have an important impact on our physical and economic security or public health and safety. The critical infrastructure of country provides essential services that are the foundation of Ukrainian society. Being in the current state of hybrid war significantly increases the threat to critical infrastructure. National security largely depends on the protection of such facilities. The article proposes a method for managing the protection state against external cyberattacks on information systems of critical infrastructure facilities based on distributive identification and dynamic programming. The essence of the method is to use the distributive identification of the external cyberattacks parameters with the choice of applying measures to protect the system with a complete description of the information system and taking into account the strategies of influence on it based on dynamic programming. Unlike similar methods, the developed method makes a management decision on the security state of information resources with a set of input external cyber attacks parameters based on parallel-distributive identification and dynamic programming. The method allows to increase the reliability of making a management decision on assessing the security state of information resources in the information system of a critical infrastructure facility, provided that the time of making a management decision on assessing the security state is no more than similar methods. | |
dc.format.extent | 33-41 | |
dc.format.pages | 9 | |
dc.identifier.citation | Protection of state management of critical infrastructure facilities under the influence of cyber attacks / S. Toliupa, S. Buchyk, O. Kulinich, O. Buchyk // Infocommunication Technologies and Electronic Engineering. — Lviv : Lviv Politechnic Publishing House, 2022. — Vol 2. — No 2. — P. 33–41. | |
dc.identifier.citationen | Protection of state management of critical infrastructure facilities under the influence of cyber attacks / S. Toliupa, S. Buchyk, O. Kulinich, O. Buchyk // Infocommunication Technologies and Electronic Engineering. — Lviv : Lviv Politechnic Publishing House, 2022. — Vol 2. — No 2. — P. 33–41. | |
dc.identifier.doi | doi.org/10.23939/ictee2022.02.021 | |
dc.identifier.uri | https://ena.lpnu.ua/handle/ntb/59689 | |
dc.language.iso | en | |
dc.publisher | Видавництво Львівської політехніки | |
dc.publisher | Lviv Politechnic Publishing House | |
dc.relation.ispartof | Інфокомунікаційні технології та електронна інженерія, 2 (2), 2022 | |
dc.relation.ispartof | Infocommunication Technologies and Electronic Engineering, 2 (2), 2022 | |
dc.relation.references | [1] Law of Ukraine “On Critical Infrastructure” (1882-IX dated November 16, 2021). [Electronic resource]. Resolution of the CMU dated 09.10.2020 No. 1109 “Some issues of critical infrastructure facilities”.[Electronic resource]. | |
dc.relation.references | [2] Lukova-Chuiko N. V. Methods of intelligent data distribution in network intrusion detection systems and functional resistance of information systems to cyber attacks. / N.V. Lukova-Chuiko, S. V. Toliupa, V. S. Nakonechnyi, M. M. Brailovsky: monograph. K.: Format, 2021. 370 p. | |
dc.relation.references | [3] Toliupa S. V., Shtanenko S. S., Berestovenko G. Classification characteristics of attack detection systems and directions of their construction. Collection of scientific works of the Military Institute of Telecommunications and Informatization named after Heroes of Krut. Iss. No. 3. 2018. Pp. 56–66. | |
dc.relation.references | [4] Toliupa S., Nakonechnyi V., Uspenskyi O. Signature and statistical analyzers in the cyber attack detection system. Information technology and security. Ukrainian research papers collection. Vol. 7, Iss.1 (12). Pp. 69–79. | |
dc.relation.references | [5] Toliupa S. V., Semko V. V., Buryachok V. L., Skladanniy P. M. Model of information protection management in the information and telecommunications system. Bulletin of the National University. | |
dc.relation.references | [6] DARPA Intrusion Detection Data Sets. [Electronic resource]. URL: https://www.ll.mit.edu/ideval/data/. | |
dc.relation.references | [7] KDD Cup 1999 Data. [Electronic resource]. URL: http://kdd.ics.uci.edu/databases/kddcup99/. | |
dc.relation.references | [8] Salnyk S. V., Storchak A. S., Mykytyuk A. V. Model of violation of the security of information resources of communication systems // Information Technology And Security,2019.No. 7(1).Pp. 25–34. | |
dc.relation.references | [9] Storchak A. S., Salnyk S. V. A method of assessing the level of security of the network part of a special purpose communication system against cyber threats // Information processing systems. 2019. No. 3(158). Pp. 98–109. | |
dc.relation.references | [10] Hryshchuk R. The method of evaluating the informativeness of the input data flow parameters for network attack detection systems [Text] / R. Hryshchuk, V. Mamarev // Information processing systems. 2012. Vol. 1, No. 4(102). Pp. 103–107. | |
dc.relation.references | [11] Northcutt S., Novak J. Network Intrusion Detection Text. 3rd edition. Indianapolis, Indiana 46290: “New Riders”, 2002. 456 p. | |
dc.relation.references | [12] Lande D. V., Subach I. Yu., Boyarynova Yu. E. Fundamentals of the theory and practice of intelligent data analysis in the field of cyber security: a study guide. K.: ISZZI KPI named after Igor Sikorsky”, 2018. 300 p. | |
dc.relation.referencesen | [1] Law of Ukraine "On Critical Infrastructure" (1882-IX dated November 16, 2021). [Electronic resource]. Resolution of the CMU dated 09.10.2020 No. 1109 "Some issues of critical infrastructure facilities".[Electronic resource]. | |
dc.relation.referencesen | [2] Lukova-Chuiko N. V. Methods of intelligent data distribution in network intrusion detection systems and functional resistance of information systems to cyber attacks., N.V. Lukova-Chuiko, S. V. Toliupa, V. S. Nakonechnyi, M. M. Brailovsky: monograph. K., Format, 2021. 370 p. | |
dc.relation.referencesen | [3] Toliupa S. V., Shtanenko S. S., Berestovenko G. Classification characteristics of attack detection systems and directions of their construction. Collection of scientific works of the Military Institute of Telecommunications and Informatization named after Heroes of Krut. Iss. No. 3. 2018. Pp. 56–66. | |
dc.relation.referencesen | [4] Toliupa S., Nakonechnyi V., Uspenskyi O. Signature and statistical analyzers in the cyber attack detection system. Information technology and security. Ukrainian research papers collection. Vol. 7, Iss.1 (12). Pp. 69–79. | |
dc.relation.referencesen | [5] Toliupa S. V., Semko V. V., Buryachok V. L., Skladanniy P. M. Model of information protection management in the information and telecommunications system. Bulletin of the National University. | |
dc.relation.referencesen | [6] DARPA Intrusion Detection Data Sets. [Electronic resource]. URL: https://www.ll.mit.edu/ideval/data/. | |
dc.relation.referencesen | [7] KDD Cup 1999 Data. [Electronic resource]. URL: http://kdd.ics.uci.edu/databases/kddcup99/. | |
dc.relation.referencesen | [8] Salnyk S. V., Storchak A. S., Mykytyuk A. V. Model of violation of the security of information resources of communication systems, Information Technology And Security,2019.No. 7(1).Pp. 25–34. | |
dc.relation.referencesen | [9] Storchak A. S., Salnyk S. V. A method of assessing the level of security of the network part of a special purpose communication system against cyber threats, Information processing systems. 2019. No. 3(158). Pp. 98–109. | |
dc.relation.referencesen | [10] Hryshchuk R. The method of evaluating the informativeness of the input data flow parameters for network attack detection systems [Text], R. Hryshchuk, V. Mamarev, Information processing systems. 2012. Vol. 1, No. 4(102). Pp. 103–107. | |
dc.relation.referencesen | [11] Northcutt S., Novak J. Network Intrusion Detection Text. 3rd edition. Indianapolis, Indiana 46290: "New Riders", 2002. 456 p. | |
dc.relation.referencesen | [12] Lande D. V., Subach I. Yu., Boyarynova Yu. E. Fundamentals of the theory and practice of intelligent data analysis in the field of cyber security: a study guide. K., ISZZI KPI named after Igor Sikorsky", 2018. 300 p. | |
dc.relation.uri | https://www.ll.mit.edu/ideval/data/ | |
dc.relation.uri | http://kdd.ics.uci.edu/databases/kddcup99/ | |
dc.rights.holder | © Національний університет “Львівська політехніка”, 2022 | |
dc.subject | кібербезпека | |
dc.subject | об’єкти критичної інфраструктури | |
dc.subject | модель | |
dc.subject | кібератака | |
dc.subject | інформаційна система | |
dc.subject | захищеність | |
dc.subject | cybersecurity | |
dc.subject | critical infrastructure facilities | |
dc.subject | model | |
dc.subject | cyberattack | |
dc.subject | information system | |
dc.subject | protection | |
dc.subject.udc | 621.391 | |
dc.title | Protection of state management of critical infrastructure facilities under the influence of cyber attacks | |
dc.title.alternative | Управління станом захищеності об’єктів критичної інфраструктури в умовах впливу кібератак | |
dc.type | Article |
Files
License bundle
1 - 1 of 1