Теоретико-ігрові та оптимізаційні моделі і методи підвищення безпеки кіберінфраструктур

dc.contributor.authorГорбачук, Василь
dc.contributor.authorГолоцуков, Геннадій
dc.contributor.authorДунаєвський, Максим
dc.contributor.authorСирку, Андрій
dc.contributor.authorСулейманов, Сеїт-Бекір
dc.date.accessioned2023-09-11T12:34:42Z
dc.date.available2023-09-11T12:34:42Z
dc.date.issued2022
dc.descriptionCritical infrastructure of interdependent modern sectors is increasingly relying on cyber sys-tems and cyber infrastructures, which are characterized by growing risks of their cyber com-ponents, including cyberphysical subsystems. Therefore, cybersecurity is important for the protection of critical infrastructure. The search for cost-effective ways to increase or improve the security of cyber infrastructure is based on optimization models and methods of cyber in-frastructure stability, safety, and reliability. These models and methods have different fields of application and different directions, not necessarily focused on the cyber infrastructure resilience. The growing role of information and communication technologies has influenced the concept of security and the nature of war. Many critical infrastructures (airports, hospitals, oil pipelines) have become potentially vulnerable to organized cyber attacks. Today, the implementation of the major state function of defense and security largely depends on the successful use of information and communication technologies as modern competitive (final and intermediate) dual-use products used by different people for different purposes. Game theory is increasingly used to assess strategic interactions between attackers and defenders in cyberspace. Game research and modeling combinations are combined to study the security of cyberspace. In cyberspace, the arsenal of weapons is built by finding more vulnerabilities in the defense of the target. Vulnerability is a weakness in the security procedures of the system, the design of the system or its implementation, as well as in the organization of internal control, which may be used by the source of the threat. The dynamic nature of vulnerabilities means that they are constantly changing over time. Detecting a vulnerability by a defender reduces the effectiveness of the attacker’s cyber weapon, which exploits the vulnerability, and increases the target protection. Game theory has been applied to many issues, including resource allocation, network security, and human cooperation. In cyberspace, there is often a placement game where the attacker and the defender decide where to allocate their respective resources. Defender’s resources can be security infrastructure (firewalls), finance, training. For example, a network administrator might look for a resource allocation that minimizes the risk of (cyber) attacks and at the same time protects against cyberattacks. The attacker has limited resources and is at risk of being tracked down and punished. The problem of resource allocation in cyberspace can be formulated as a game-theoretic problem, taking into account the concept of common knowledge and the problem of uncertain observability.en_US
dc.description.abstractКритична інфраструктура взаємозалежних сучасних секторів все більше покладається на кіберсистеми та кіберінфраструктури, які характеризуються зростанням ризиків їх кіберкомпонентів, у тому числі кіберфізичних підсистем. Тому кібербезпека є важливою для захисту критичної інфраструктури. Пошук економічно ефективних шляхів підвищення або підвищення безпеки кіберінфраструктури базується на оптимізаційних моделях і методах стабільності, безпеки та надійності кіберінфраструктури. Ці моделі та методи мають різні сфери застосування та різні напрямки, не обов’язково орієнтовані на стійкість кіберінфраструктури. Зростання ролі інформаційно-комунікаційних технологій вплинуло на концепцію безпеки та характер війни. Багато критичних інфраструктур (аеропорти, лікарні, нафтопроводи) стали потенційно вразливими для організованих кібератак. Сьогодні здійснення головної державної функції оборони і безпеки значною мірою залежить від успішного застосування інформаційно-комунікаційних технологій як сучасних конкурентоспроможних (кінцевих і проміжних) продуктів подвійного призначення, які використовують різні особи з різними цілями. Теорію ігор усе більше застосовують для оцінювання стратегічних взаємодій між нападниками й оборонцями у кіберпросторі. Для дослідження безпеки кіберпростору поєднуються підходи теорії ігор і моделювання. У кіберпросторі арсенал зброї будується шляхом знаходження більшої кількості уразливіших місць у захисті цілі. Вразливість — це слабкість у процедурах безпеки системи, проєкті системи чи його реалізації, а також в організації внутрішнього контролю, якими може скористатися джерело загрози. Динамічний характер вразливостей означає, що вони постійно змінюються з часом. Виявлення вразливості оборонцем знижує ефективність кіберзброї нападника, яка користується даною вразливістю, і підвищує захист цілі. Теорія ігор застосовувалася для вирішення багатьох проблем, включаючи роз-поділ ресурсів, безпеку мережі, кооперацію осіб. У кіберпросторі часто зустрічається гра розміщення, де нападник і оборонець приймають рішення, куди розподіляти свої відповідні ресурси. Ресурсами оборонця можуть бути інфраструктура безпеки (бранд-мауери), фінанси, підготовка кадрів. Наприклад, адміністратор мережі може шукати таке розміщення ресурсів, яке мінімізує ризики кібератак (нападів) і водно-час витрати захисту від кібератак. Нападник має обмежені ресурси і зазнає ризику бути відстеженим і покараним. Проблему розподілу ресурсів у кіберпросторі можна сформулювати як теоретико-ігрову задачу з урахуванням поняття загального знання і проблеми невизначеної спостережуваності.uk_UA
dc.identifier.citationТеоретико-ігрові та оптимізаційні моделі і методи підвищення безпеки кіберінфраструктур / В. М. Горбачук, Г. В. Голоцуков, М. С. Дунаєвський, А. А. Сирку, С.-Б. Сулейманов // Проблеми керування та інформатики. - 2022. - № 2. - С. 92-106. - http://doi.org/10.34229/2786-6505-2022-2-6uk_UA
dc.identifier.issn2786-6491
dc.identifier.issn2786-6505
dc.identifier.urihttp://doi.org/10.34229/2786-6505-2022-2-6
dc.identifier.urihttps://ekmair.ukma.edu.ua/handle/123456789/25932
dc.language.isoukuk_UA
dc.relation.sourceПроблеми керування та інформатикиuk_UA
dc.statusfirst publisheduk_UA
dc.subjectрівноваги Штакельбергаuk_UA
dc.subjectзмішані стратегіїuk_UA
dc.subjectбюджетні обмеженняuk_UA
dc.subjectмотиваційні обмеженняuk_UA
dc.subjectоборонецьuk_UA
dc.subjectкритична інфраструктураuk_UA
dc.subjectстаттяuk_UA
dc.subjectStackelberg equilibriaen_US
dc.subjectmixed strategiesen_US
dc.subjectbudget constraintsen_US
dc.subjectincentive constraintsen_US
dc.subjectdefenderen_US
dc.subjectcritical infrastructureen_US
dc.titleТеоретико-ігрові та оптимізаційні моделі і методи підвищення безпеки кіберінфраструктурuk_UA
dc.title.alternativeGame theory and optimization models and methods to increase security of cyberinfrastructuresen_US
dc.typeArticleuk_UA
Files
Original bundle
Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
Teoretyko-ihrovi_ta_optymizatsiini_modeli_i_metody_pidvyshchennia_bezpeky_kiberinfrastruktur.pdf
Size:
504.85 KB
Format:
Adobe Portable Document Format
License bundle
Now showing 1 - 1 of 1
No Thumbnail Available
Name:
license.txt
Size:
1.71 KB
Format:
Item-specific license agreed upon to submission
Description: