Protection of state management of critical infrastructure facilities under the influence of cyber attacks

dc.citation.epage41
dc.citation.issue2
dc.citation.journalTitleІнфокомунікаційні технології та електронна інженерія
dc.citation.spage33
dc.contributor.affiliationКиївський національний університет імені Тараса Шевченка
dc.contributor.affiliationНаціональний університет біоресурсів і природокористування
dc.contributor.affiliationTaras Shevchenko National University of Kyiv
dc.contributor.affiliationNational university of life and environmental sciences of Ukraine
dc.contributor.authorТолюпа, С.
dc.contributor.authorБучик, С.
dc.contributor.authorКулініч, О.
dc.contributor.authorБучик, О.
dc.contributor.authorToliupa, S.
dc.contributor.authorBuchyk, S.
dc.contributor.authorKulinich, O.
dc.contributor.authorBuchyk, O.
dc.coverage.placenameЛьвів
dc.coverage.placenameLviv
dc.date.accessioned2023-08-17T09:56:20Z
dc.date.available2023-08-17T09:56:20Z
dc.date.created2022-03-01
dc.date.issued2022-03-01
dc.description.abstractКритична інфраструктура описує фізичні активи та кіберсистеми, які є настільки життєво важливими для держави, що їх непрацездатність або знищення матиме важливий вплив на нашу фізичну чи економічну безпеку чи громадське здоров’я та безпеку. Критична інфраструктура країни надає необхідні послуги, які є основою украинского суспільства. Перебування в нинішньому стані гібридної війни значно підвищує загрозу об’єктам критичної інфраструктури. Від захисту таких об’єктів багато в чому залежить національна безпека. В статті запропоновано метод управління станом захищеності від зовнішніх кібератак на інформаційні системи об’єктів критичної інфраструктури на основі розподільчої ідентифікації та динамічного програмування. Сутність методу полягає у використанні розподільчої ідентифікації параметрів зовнішніх кібератак з проведенням вибору щодо застосування заходів із захисту системи при повному описі інформаційної системи та врахуванням стратегій впливу на неї на основі динамічного програмування. На відміну від подібних методів, розроблений метод приймає управлінське рішення щодо стану захищеності інформаційних ресурсів при множині вхідних параметрів зовнішніх кібератак на основі паралельно-розподільчої ідентифікації та динамічного програмування. Метод дозволяє збільшити достовірність прийняття управлінського рішення щодо оцінювання стану захищеності інформаційних ресурсів в інформаційній системі об’єкта критичної інфраструктури за умов часу прийняття управлінського рішення щодо оцінювання стану захищеності не більше, ніж у подібних методів.
dc.description.abstractCritical infrastructure describes physical assets and cyber systems that are so vital to the nation that their incapacitation or destruction would have an important impact on our physical and economic security or public health and safety. The critical infrastructure of country provides essential services that are the foundation of Ukrainian society. Being in the current state of hybrid war significantly increases the threat to critical infrastructure. National security largely depends on the protection of such facilities. The article proposes a method for managing the protection state against external cyberattacks on information systems of critical infrastructure facilities based on distributive identification and dynamic programming. The essence of the method is to use the distributive identification of the external cyberattacks parameters with the choice of applying measures to protect the system with a complete description of the information system and taking into account the strategies of influence on it based on dynamic programming. Unlike similar methods, the developed method makes a management decision on the security state of information resources with a set of input external cyber attacks parameters based on parallel-distributive identification and dynamic programming. The method allows to increase the reliability of making a management decision on assessing the security state of information resources in the information system of a critical infrastructure facility, provided that the time of making a management decision on assessing the security state is no more than similar methods.
dc.format.extent33-41
dc.format.pages9
dc.identifier.citationProtection of state management of critical infrastructure facilities under the influence of cyber attacks / S. Toliupa, S. Buchyk, O. Kulinich, O. Buchyk // Infocommunication Technologies and Electronic Engineering. — Lviv : Lviv Politechnic Publishing House, 2022. — Vol 2. — No 2. — P. 33–41.
dc.identifier.citationenProtection of state management of critical infrastructure facilities under the influence of cyber attacks / S. Toliupa, S. Buchyk, O. Kulinich, O. Buchyk // Infocommunication Technologies and Electronic Engineering. — Lviv : Lviv Politechnic Publishing House, 2022. — Vol 2. — No 2. — P. 33–41.
dc.identifier.doidoi.org/10.23939/ictee2022.02.021
dc.identifier.urihttps://ena.lpnu.ua/handle/ntb/59689
dc.language.isoen
dc.publisherВидавництво Львівської політехніки
dc.publisherLviv Politechnic Publishing House
dc.relation.ispartofІнфокомунікаційні технології та електронна інженерія, 2 (2), 2022
dc.relation.ispartofInfocommunication Technologies and Electronic Engineering, 2 (2), 2022
dc.relation.references[1] Law of Ukraine “On Critical Infrastructure” (1882-IX dated November 16, 2021). [Electronic resource]. Resolution of the CMU dated 09.10.2020 No. 1109 “Some issues of critical infrastructure facilities”.[Electronic resource].
dc.relation.references[2] Lukova-Chuiko N. V. Methods of intelligent data distribution in network intrusion detection systems and functional resistance of information systems to cyber attacks. / N.V. Lukova-Chuiko, S. V. Toliupa, V. S. Nakonechnyi, M. M. Brailovsky: monograph. K.: Format, 2021. 370 p.
dc.relation.references[3] Toliupa S. V., Shtanenko S. S., Berestovenko G. Classification characteristics of attack detection systems and directions of their construction. Collection of scientific works of the Military Institute of Telecommunications and Informatization named after Heroes of Krut. Iss. No. 3. 2018. Pp. 56–66.
dc.relation.references[4] Toliupa S., Nakonechnyi V., Uspenskyi O. Signature and statistical analyzers in the cyber attack detection system. Information technology and security. Ukrainian research papers collection. Vol. 7, Iss.1 (12). Pp. 69–79.
dc.relation.references[5] Toliupa S. V., Semko V. V., Buryachok V. L., Skladanniy P. M. Model of information protection management in the information and telecommunications system. Bulletin of the National University.
dc.relation.references[6] DARPA Intrusion Detection Data Sets. [Electronic resource]. URL: https://www.ll.mit.edu/ideval/data/.
dc.relation.references[7] KDD Cup 1999 Data. [Electronic resource]. URL: http://kdd.ics.uci.edu/databases/kddcup99/.
dc.relation.references[8] Salnyk S. V., Storchak A. S., Mykytyuk A. V. Model of violation of the security of information resources of communication systems // Information Technology And Security,2019.No. 7(1).Pp. 25–34.
dc.relation.references[9] Storchak A. S., Salnyk S. V. A method of assessing the level of security of the network part of a special purpose communication system against cyber threats // Information processing systems. 2019. No. 3(158). Pp. 98–109.
dc.relation.references[10] Hryshchuk R. The method of evaluating the informativeness of the input data flow parameters for network attack detection systems [Text] / R. Hryshchuk, V. Mamarev // Information processing systems. 2012. Vol. 1, No. 4(102). Pp. 103–107.
dc.relation.references[11] Northcutt S., Novak J. Network Intrusion Detection Text. 3rd edition. Indianapolis, Indiana 46290: “New Riders”, 2002. 456 p.
dc.relation.references[12] Lande D. V., Subach I. Yu., Boyarynova Yu. E. Fundamentals of the theory and practice of intelligent data analysis in the field of cyber security: a study guide. K.: ISZZI KPI named after Igor Sikorsky”, 2018. 300 p.
dc.relation.referencesen[1] Law of Ukraine "On Critical Infrastructure" (1882-IX dated November 16, 2021). [Electronic resource]. Resolution of the CMU dated 09.10.2020 No. 1109 "Some issues of critical infrastructure facilities".[Electronic resource].
dc.relation.referencesen[2] Lukova-Chuiko N. V. Methods of intelligent data distribution in network intrusion detection systems and functional resistance of information systems to cyber attacks., N.V. Lukova-Chuiko, S. V. Toliupa, V. S. Nakonechnyi, M. M. Brailovsky: monograph. K., Format, 2021. 370 p.
dc.relation.referencesen[3] Toliupa S. V., Shtanenko S. S., Berestovenko G. Classification characteristics of attack detection systems and directions of their construction. Collection of scientific works of the Military Institute of Telecommunications and Informatization named after Heroes of Krut. Iss. No. 3. 2018. Pp. 56–66.
dc.relation.referencesen[4] Toliupa S., Nakonechnyi V., Uspenskyi O. Signature and statistical analyzers in the cyber attack detection system. Information technology and security. Ukrainian research papers collection. Vol. 7, Iss.1 (12). Pp. 69–79.
dc.relation.referencesen[5] Toliupa S. V., Semko V. V., Buryachok V. L., Skladanniy P. M. Model of information protection management in the information and telecommunications system. Bulletin of the National University.
dc.relation.referencesen[6] DARPA Intrusion Detection Data Sets. [Electronic resource]. URL: https://www.ll.mit.edu/ideval/data/.
dc.relation.referencesen[7] KDD Cup 1999 Data. [Electronic resource]. URL: http://kdd.ics.uci.edu/databases/kddcup99/.
dc.relation.referencesen[8] Salnyk S. V., Storchak A. S., Mykytyuk A. V. Model of violation of the security of information resources of communication systems, Information Technology And Security,2019.No. 7(1).Pp. 25–34.
dc.relation.referencesen[9] Storchak A. S., Salnyk S. V. A method of assessing the level of security of the network part of a special purpose communication system against cyber threats, Information processing systems. 2019. No. 3(158). Pp. 98–109.
dc.relation.referencesen[10] Hryshchuk R. The method of evaluating the informativeness of the input data flow parameters for network attack detection systems [Text], R. Hryshchuk, V. Mamarev, Information processing systems. 2012. Vol. 1, No. 4(102). Pp. 103–107.
dc.relation.referencesen[11] Northcutt S., Novak J. Network Intrusion Detection Text. 3rd edition. Indianapolis, Indiana 46290: "New Riders", 2002. 456 p.
dc.relation.referencesen[12] Lande D. V., Subach I. Yu., Boyarynova Yu. E. Fundamentals of the theory and practice of intelligent data analysis in the field of cyber security: a study guide. K., ISZZI KPI named after Igor Sikorsky", 2018. 300 p.
dc.relation.urihttps://www.ll.mit.edu/ideval/data/
dc.relation.urihttp://kdd.ics.uci.edu/databases/kddcup99/
dc.rights.holder© Національний університет “Львівська політехніка”, 2022
dc.subjectкібербезпека
dc.subjectоб’єкти критичної інфраструктури
dc.subjectмодель
dc.subjectкібератака
dc.subjectінформаційна система
dc.subjectзахищеність
dc.subjectcybersecurity
dc.subjectcritical infrastructure facilities
dc.subjectmodel
dc.subjectcyberattack
dc.subjectinformation system
dc.subjectprotection
dc.subject.udc621.391
dc.titleProtection of state management of critical infrastructure facilities under the influence of cyber attacks
dc.title.alternativeУправління станом захищеності об’єктів критичної інфраструктури в умовах впливу кібератак
dc.typeArticle

Files

Original bundle

Now showing 1 - 2 of 2
Thumbnail Image
Name:
2022v2n2_Toliupa_S-Protection_of_state_management_33-41.pdf
Size:
730.77 KB
Format:
Adobe Portable Document Format
Thumbnail Image
Name:
2022v2n2_Toliupa_S-Protection_of_state_management_33-41__COVER.png
Size:
1.17 MB
Format:
Portable Network Graphics

License bundle

Now showing 1 - 1 of 1
No Thumbnail Available
Name:
license.txt
Size:
1.84 KB
Format:
Plain Text
Description: