Прогнозування ступеню кібервпливу на гетерогенні інформаційні системи військового призначення з урахуванням його еволюції
DOI:
https://doi.org/10.33099/2311-7249/2023-48-3-147-156Ключові слова:
прогнозування, ступінь кібервпливу, гетерогенні інформаційні системи військового призначення, метод максимального елементу, кіберзагрози, кібербезпека, кіберпростір, кібератаки, кібервпливАнотація
З розвитком новітніх інформаційних технологій кіберпростір стає середовищем, у якому відбувається протиборство між суб’єктами міжнародних відносин у вигляді ведення кібервійн, а також інформаційних, мережецентричних, асиметричних, гібридних війн. З’являється тенденція використання стратегій асиметричних непрямих дій, заснованих на комбінації військових зусиль з політичними, економічними та інформаційно-психологічними методами впливу на супротивника для вирішення завдань, які раніше вирішувалися лише з використанням військової сили. В умовах цілеспрямованих інформаційно-технічних впливів і відсутності належних фахових знань про кіберпростір, розуміння цілей та характеру дій у ньому, а також динаміки змін означеного, виникла потреба розроблення методу прогнозування ступеню кібервпливу на гетерогенні інформаційні системи військового призначення. Основне завдання методу полягає у забезпеченні кібербезпеки держави за активного протистояння у кіберпросторі. Цей метод враховує сукупність факторів (загроз), що раніше не мали місця, а також еволюцію кібервпливів. Гетерогенні інформаційні системи є складними технічними системами та мають притаманні їм властивості, тому доцільно для їх опису застосовувати декомпозицію на окремі інформаційні системи. Метою статті є розроблення методу прогнозування ступеню кібервпливу на гетерогенні інформаційні системи військового призначення для забезпечення їх сталого функціонування в умовах кібервпливу. У статті застосовано аналітичний метод для розгляду останніх досліджень, публікацій та наукових джерел стосовно функціонування гетерогенних інформаційних систем військового призначення, цілочисельного програмування, максимального елементу та теорії оптимального розподілу ресурсів для прогнозування ступеню кібервпливу. Зазначений методологічний підхід дав змогу визначити набір засобів парирування зовнішніх впливів для кожного елементу гетерогенних інформаційних систем. Подано узагальнену структуру гетерогенних інформаційних систем, яка дозволяє формалізувати процес прогнозування ступеню кібервпливу. Розроблено метод прогнозування ступеню кібервпливу на гетерогенні інформаційні системи військового призначення та подано його формалізований математичний опис. Елементом наукової новизни є те що запропонований підхід базується на оптимальному розподілі засобів парирування зовнішніх впливів, які в свою чергу поділяються на види, за взаємопов’язаними елементами гетерогенних інформаційних систем. Сутність запропонованого підходу полягає у виборі для кожного з елементів системи та відповідного набору джерел кібервпливу, що діє на них з метою порушення сталого функціонування, оптимального розподілу типів засобів парирування зовнішніх впливів. Теоретична значущість дослідження полягає у тому, що на оcнові відомих математичних методів оптимального розподілу ресурсів під час синтезу складних систем, отримано новий підхід, що враховує еволюцію кібервпливів на гетерогенні інформаційні системи військового призначення. Практична цінність полягає у тому, що застосування зазначеного методу, є необхідним кроком для визначення придатності гетерогенних інформаційних систем військового призначення до виконання цільової функції, та дозволить на етапі створення гетерогенних інформаційних систем військового призначення визначити можливі уразливості.
Посилання
Про електронні комунікації: Закон України від 16.12.2020 №1089-ІХ. URL: https://zakon.rada.gov.ua/laws/show/1089-20#Text (дата звернення: 23.09.2023).
Субач І. Ю. Системи виявлення кібернетичних атак: стан справ та перспективи розвитку. Пріоритетні напрямки розвитку телекомунікаційних систем та мереж спеціального призначення: доповіді та тези доповідей VII наук.-техн. конф, 23-24 жовт. 2014 р. Київ: ВІТІ ДУТ, 2014. С. 60–64.
Бурячок В. Л., Толубко В. Б., Хорошко В. О., Толюпа С. В. Інформаційна та кібербезпека: соціотехнічний аспект : підручник за заг. ред. д-ра техн. наук, професора В. Б. Толубка. Київ. ДУТ, 2015. 288 с.
Пермяков О. Ю., Толубко В. Б., Сбітнєв А. І. Методологічні основи розробки прикладного програмного забезпечення для АСУ військового призначення: монографія. Київ: НАОУ, 2004. 188 с.
Пермяков О. Ю., Королюк Н. О., Фараон С. І. Організація інформаційних систем Збройних Сил України : навчальний посібник. Київ : НУОУ ім. Івана Черняховського, 2019. 143 с.
Yevseiev S., Milov O., Opirskyy I., Dunaievska O., Huk O., Pogorelov V., Bondarenko K., Zviertseva N., Melenti Y., Tomashevsky B. Development of a concept for cybersecurity metrics. Eastern-European Journal of Enterprise Technjlogies. 2022. Vol. 4, No. 118. Р. 6–18.
Yevseiev S., Ponomarenko V., Laptiev O., Milov O. Synergy of building cybersecurity systems : monograph. Kharkiv. PC Technology Center, 2021. 188 p.
Військовий стандарт ВСТ 01.112.004 – 2017 (01). Військовий зв’язок та інформаційні системи. Словник НАТО з систем зв’язку та інформаційних систем (AAP-31 (Edition 3), IDT). Терміни та визначення. [Чинний від 2017-08-15]. Вид. офіц. Київ : МО України, 2017. 56 с.
Гук О. М., Пермяков О. Ю., Нестеров О. М., Уварова Т. В. Аналіз існуючих підходів щодо оцінювання функціональної стійкості гетерогенних інформаційних систем. Сучасні інформаційні технології у сфері безпеки і оборони. 2020. Вип. 3 (39). С. 125–131.
Даник Ю. Г., Воробієнко П. П., Чернега В. М. Основи кібербезпеки та кібероборони: підручник. Одеса : Вид во ОНАЗ ім. О.С. Попова, 2018. 228 с.
Зв’язок та інформаційні системи. Доктрина. Затв. Головнокомандувачем Збройних Сил України від 02.07.2020 р. №15841/С.
Атаки, націлені на критичну інфраструктуру, еволюціонують. 2023. URL: https://softprom.com/ua/ataki-natsileni-na-kritichnu-infrastrukturu-evolyutsionuyut (дата звернення: 23.09.2023).
Левченко О. В., Охрімчук В. В. Особливості антиукраїнського інформаційного (кібер) впливу на Україну. Захист інформації. 2022. Т. 24. № 4. С. 156-163.
Microsoft Special Report: Ukraine. An overview of Russia’s cyberattack activity in Ukraine. Digital Security Unit, April 27, 2022. URL: https://www.microsoft.com/en-us/security/business/security-insider/reports/specialreports/special-report-ukraine/ (accessed: 23.09.2023).
Барабаш О. В. Методология построения функционально устойчивых распределенных информационных систем. Київ: НАОУ, 2004. 226 с.
Гук О. М., Чередниченко О. Ю., Штонда Р. М., Диба І. О. Дії в кіберпросторі під час підготовки та ведення мережецентричної війни. Сучасні інформаційні технології у сфері безпеки і оборони. 2017. Вип. 2(29). С. 107–112.
Пеньков В. І., Штонда Р. М., Гук О. М., Мальцева І. Р., Черниш Ю. О. Методи та засоби протидії шкідливому програмному забезпеченню. Сучасні інформаційні технології у сфері безпеки та оборони. 2017. № 2 (29). С. 58-64.
Пермяков О. Ю., Сбітнєв А. І. Інформаційні технології і сучасна збройна боротьба. Луганськ: Знання, 2008. 204 с.
Берзин Е. А. Оптимальное распределение ресурсов и элементы синтеза систем. Под ред. Е. В. Золотова. Москва. Сов. радио, 1974.
Основи моделювання бойових дій військ : підручник / За ред. О. Ю. Пермякова. Київ : НАОУ, 2005.
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:
1. Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
2. Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати як монографію), за умови збереження посилання на першу публікацію роботи у цьому журналі.
3. Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).
4. Персональні дані і метадані, які наводяться у статтях, надаються для їх зберігання і оброблення в різноманітних базах даних і інформаційних системах, включення їх в аналітичні і статистичні звітності, створення обгрунтованих взаємозв'язків об'єктів творів науки, літератури і мистецтва з персональними даними і т.п. на території, яка не обмежена.