Кіберпростір, як електронне комунікаційне середовище, на сьогодні об'єднав в єдину глобальну мережу передачі даних різні за структурою та функціональним призначенням інформаційнотелекомунікаційні системи та їх складові. Невід'ємною ознакою безпечного використання кіберпростору для задоволення життєво важливих інтересів людини і громадянина, суспільства та держави є стан кібербезпеки, який досягається при використанні таких систем. Світовий досвід та досвід України показує, що існуючі кіберзагрози не тільки наростають кількісно, а й проявляються у більш витончених кібератаках, породжуючи при цьому кіберінциденти, наслідки від яких можуть мати непередбачуваний характер. Практика забезпечення кібербезпеки показує, що особливо високі вимоги до її забезпечення нині висуваються на об'єктах критичної інфраструктури держави. Тому виконання таких вимог потребує пошуку нових та дієвих механізмів її забезпечення. Існуючі технології, на які покладаються завдання із забезпечення кібербезпеки, в своїй сукупності становлять систему інформаційної безпеки об'єкта критичної інфраструктури в контурі функціонування якого задіяно інформаційно-телекомунікаційну систему або її складові. Незважаючи на достатньо ефективну роботу систем інформаційної безпеки інформаційно-телекомунікаційних систем об'єктів критичної інфраструктури, більшість з них функціонально неспроможні виявляти потенційно небезпечні кібератаки, сигнатури на які відсутні. Це пов'язано з недоліками принципів, покладених в основу їх функціонування. Інші, альтернативні підходи, які зорієнтовані на виявлення потенційно небезпечних кібератак хоч і мають місце, але не спроможні із заданим ступенем достовірності виявляти такі кібератаки. Тому питання про створення та особливо верифікації нових моделей шаблонів потенційно небезпечних кібератак є важливим як з наукової, так і практичної точки зору. В статті запропоновано один з підходів до верифікації узагальненої диференційно-ігрової моделі шаблону потенційно небезпечної кібератаки. У результаті всебічного дослідження: обґрунтовано її адекватність; збіжність з відомими результатами; встановлено переваги, порівняно із найближчими аналогами, які використовуються в системах інформаційної безпеки інформаційнотелекомунікаційних систем об'єктів критичної інфраструктури держави. Ключові слова: верифікація, узагальнена диференційно-ігрова модель, шаблон потенційно небезпечної кібератаки, система інформаційної безпеки, інформаційно-телекомунікаційна система, об'єкт критичної інфраструктури.
The problem of cyber security in the era of the creation of quantum computers is of particular relevance. Specifically, the data are at risk which are confidential or whose value depends on their integrity. In order to find a way out of the situation which happened in the article, a thorough comprehensive analysis of the current state of the known cryptosystems was carried out, based on a systematic approach. In particular, the advantages and disadvantages of models of cryptosystems which were created on the basis of cognitive cryptography are stated, the theory of dynamic chaos, constructive, quantum and post-quantum cryptography. The issue of cryptosystem models based on DNA algorithms is also raised, proxy cryptosystem models, attribute cryptosystems, packet and non-commutative cryptography. As a result of the research, it was found out that the greatest interest in terms of security today is integral cryptography. The lack of scientifically justified models of cryptosystems based on integrated cryptography has led to the development of one of these models. The model is developed on the basis of the proposed concept, which is based on the main principals of integral cryptography. As a result of the research, a generalized model of the cryptosystem was developed, which in the future is proposed to be called the cryptosystem of Fredholm. It is shown that the essence of the encryption and decryption procedures is reduced to solving the direct and inverse problem, which is described by the integral equation of Fredholm of the first-order. The article emphasizes in particular that compared to the known models of cryptosystems, the proposed model has a number of significant advantages. The first advantage is the guaranteed theoretical and practical cryptostability, which is due to the incorrectness of the inverse decryption problem. The second advantage of the proposed model is the absence of effective algorithms for cryptanalysis due to the lack of prevalence of integral cryptography in modern cyber security systems. The developed model serves the theoretical basis for the further development of appropriate cryptographic algorithms and research of their security parameters.
The article is devoted to solving a relevant scientific and practical problem - the development of a mathematical model for calculating the value of information of the institution. The following concepts are interpreted: the value of information, the level of importance of information, the time of final aging of information and the level of ownership of information used in research on the object of information protection. The indicators by which it is proposed to determine the value of information are considered in detail and its dependence on such indicators is shown. It is proposed to calculate the value of information as the average value of the sum of the relevant coefficients. Each of the selected coefficients is calculated using the ranking method. The importance of the relevant information indicator is determined in accordance with the requirements of the guidance documents on the organization of information security or a specially created group of experts. It is proposed to use the following coefficients: the coefficient of influence of the level of access to information, the coefficient of influence of the time of final aging of information, the coefficient of influence of information importance and the coefficient of influence of the right to information. The adequacy of the mathematical model for calculating the value of information of the institution was checked. It is established that the information that has the highest level of restriction of access, the highest level of importance and the right to information belongs to the state, has the greatest value for the institution. An example is given in which a list of information that needs protection in the institution is compiled and the value of information from this list is calculated. The mathematical model of calculating the value of the institution's information allows you to justify the need to take additional measures to improve the comprehensive system of information protection in the institution's automated systems and to better approach the issue of forming a model of information threats in information and telecommunication systems. Keywords: value of information; ownership of information; time of final aging of information; level of importance of information.
scite is a Brooklyn-based organization that helps researchers better discover and understand research articles through Smart Citations–citations that display the context of the citation and describe whether the article provides supporting or contrasting evidence. scite is used by students and researchers from around the world and is funded in part by the National Science Foundation and the National Institute on Drug Abuse of the National Institutes of Health.
hi@scite.ai
10624 S. Eastern Ave., Ste. A-614
Henderson, NV 89052, USA
Copyright © 2024 scite LLC. All rights reserved.
Made with 💙 for researchers
Part of the Research Solutions Family.