ДИФЕРЕНЦІАЛЬНО-ІГРОВА МОДЕЛЬ ЗАХИСТУ ІНФОРМАЦІЇ ДЛЯ КОМП’ЮТЕРНИХ СИСТЕМ ТРАНСПОРТНОЇ ІНФРАСТРУКТУРИ

Ключові слова: захист інформації, кібернапад, кібератака, стратегія кіберзахисту, стратегія кібернападу, диференціально-ігрові моделі, графова модель.

Анотація

У статті розглядається питання надійності та захисту інформації комп’ютерних системах транспортної інфраструктури та описується синтез та аналіз диференціально- ігрових моделей та методів моделювання процесів кібернападу на сервер комп’ютерних інформаційно-діагностичних систем дистанції електропостачання залізниці. Розроблено уніфіковану диференціально-ігрову модель процесу кібернападу на мультизадачний сервер інформаційно-діагностичної комп’ютерної системи нижнього рівня залізниці, яка дозволяє отримати оптимальні стратегії захисту інформації в умовах кібератак. Представлено результати моделювання процесу кібератаки, для оцінки інтегральних показників захищеності серверу, при використанні оптимальних стратегій по кожній із функцій. Показано вигляд уніфікованої моделі комп’ютерно-інформаційної системи, та приведені графіки перехідних процесів ймовірності перебування серверу в захищеному стані та ймовірності відмови серверу по будь якій із функціональностей.

Посилання

ЛІТЕРАТУРА

Калинюк І. О. Організація корпоративної системи моніторингу та діагностики тягових електричних мереж // Зб. наук. праць ін-ту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України. 2011. № 61. С. 37-41.

Aminifar F., Fotuhi-Firuzabad M., Safdarian A., Davoudi A., and Shahidehpour M. Synchrophasor measurement technology in power systems: Panorama and state-of-the-art // Access, IEEE. 2014. Vol. 2. P. 1607-1628. DOI: 10.1109/ACCESS.2015.2389659.

НД T3I 1.1-001-99. Технічний захист інформації на програмно-керованих АТС загального користування. Основні положення. [Чинний від 1999-05-28]. Київ: адміністрація Держспецзв’язку, 1999. С. 26.

Воронко І. О. Основні проблеми вразливості WAMS та відповідні принципи захисту систем моніторингу та діагностики // Modern directions of scientific research development: the 4 th International scientific and practical conference Chicago, September 28-30, 2021. Chicago, USA: BoScience Publisher, 2021. С 128-131.

Воронко І. О. Захист інформації в комп’ютерних системах і мережах на основі теорії ігор // Автоматизація та комп’ютерно-інтегровані технології у виробництві та освіті: стан, досягнення, перспективи розвитку: мат. всеукр. наук.-практ. інтернет-конф., м. Черкаси 18-22 березня 2013 р. Черкаси, 2013. С. 54-57.

Воронко І. О. Застосування методів теорії ігор для моделювання процесів нападу на інформацію в промислових комп’ютерних системах та мережах // Проблемы экономики и управления на железнодорожном

транспорте: мат. VIII межд. науч.-практ. конф., г. Судак 08-11 октября 2013 г., г. Судак, АР Крым, 2013. С. 256-258.

Грищук Р. В. Теоретичні основи моделювання процесів нападу на інформацію методами теорій диференціальних ігор та диференціальних перетворень: монографія. Житомир: Рута, 2010. 280 с.

Вентцель Е. С. Исследование операций: Задачи, принципы, методология [2-е изд.]. М.: Наука, 1988. 208 с.

Manshaei M., Zhu Q. and Alpcan T. Basar, T., & Hubaux, J. P. Game theory meets network security and privacy // ACM Computing Surveys. 2013. Vol. 48. P. 51-61. DOI: https://doi.org/10.1145/2480741.2480742

Lin, Wei. Differential Games For Multi-agent Systems Under Distributed Information// Electronic Theses and Dissertations, University of Central Florida, 2013. 128 P. URL: http://digital.library.ucf.edu/cdm/ref/collection/ETD/id/5973 (дата звернення 2.11.2021).

Грищук Р.В. Корченко О. Г. Методологія синтезу та аналізу диференціально-ігрових моделей та методів моделювання процесів кібернападу на державні інформаційні ресурси // Захист інформації. 2012. № 3. С. 115-122. 12. Грабар І. Г. Р. В. Грищук, К. В. Молодецька. Безпекова синергетика: кібернетичний та інформаційний аспекти: монографія; за заг. ред. д.т.н., проф. Р. В. Грищука. Житомир : ЖНАЕУ, 2019. 280 с.

Воронко І. О. Диференціально-ігрова модель надійності мікропроцесорних систем моніторингу тягових електричних мереж // Інформаційно-керуючі системи на залізничному транспорті. Х.: УкрДАЗТ, 2013. № 5. С. 8-15.

Стасюк О. І., Баранов В. Л., Баранов Г. Л., Фролова О. Г. Диференціальні перетворення для комп’ютерного моделювання керуючих систем: [навч. посібн. для студ. вищ. навч. закл.]. К.: КУЕТТ, 2005. 135 с.

Stasiuk A. I., Hryshchuk R. V., Goncharova L. L. A Mathematical Cybersecurity Model of a Computer Network for the Control of Power Supply of Traction Substations //Cybernetics and Systems Analysis. 2017. Vol 53. P 476–484. DOI:https://doi.org/10.1007/s10559-017-9949-z

Zhi Li, Haitao Xu, Yanzhu Liu. A differential game model of intrusion detection system in cloud computing // International Journal of Distributed Sensor Networks. 2017. Vol. 13(1). DOI: https://doi.org/10.1177/1550147716687995

Пухов Г. Е. Дифференциальные спектры и их модели. К.: Наук. думка, 1990. 184 с.

Пухов Г.Е. Дифференциальные преобразования функций и уравнений. К.: Наук. думка, 1984. 420 с.

REFERENCES

Kalyniuk I. O. (2011). Orhanizatsiia korporatyvnoi systemy monitorynhu ta diahnostyky tiahovykh elektrychnykh merezh [Organization of corporate system of monitoring and diagnostics of traction electric networks] // Zb. nauk. prats in-tu problem modeliuvannia v enerhetytsi im. H.Ie. Pukhova NAN Ukrainy, 61. 37-41. [in Ukrainian].

Aminifar F., Fotuhi-Firuzabad M., Safdarian A., Davoudi A., and Shahidehpour M. (2014) Synchrophasor measurement technology in power systems: Panorama and state-of-the-art // Access, IEEE, 2. 1607-1628. DOI: 10.1109/ACCESS.2015.2389659.

Tekhnichnyi zakhyst informatsii na prohramno-kerovanykh ATS zahalnoho korystuvannia. Osnovni polozhennia [Technical protection of information on software-controlled public PBXs. Substantive provisions] (1999). ND T3I 1.1-001-99 from 28th May 1999. Kyiv: administratsiia Derzhspetszviazku. [in Ukrainian].

Voronko I. O. (2021) Osnovni problemy vrazlyvosti WAMS ta vidpovidni pryntsypy zakhystu system monitorynhu ta diahnostyky [The main problems of WAMS vulnerability and the corresponding principles of protection of monitoring and diagnostic systems]// Modern directions of scientific research development: the 4 th International scientific and practical conference (128-131) Chicago, USA: BoScience Publisher. [in Ukrainian].

Voronko I. O. (2013) Zakhyst informatsii v kompiuternykh systemakh i merezhakh na osnovi teorii ihor [Information security in computer systems and networks based on game theory] // Avtomatyzatsiia ta kompiuterno-intehrovani tekhnolohii u vyrobnytstvi ta osviti: stan, dosiahnennia, perspektyvy rozvytku: mat. vseukr. nauk.-prakt. internet-konf., (54-57). Cherkasy. [in Ukrainian].

Voronko I. O. (2013) Zastosuvannia metodiv teorii ihor dlia modeliuvannia protsesiv napadu na informatsiiu v promyslovykh kompiuternykh systemakh ta merezhakh [Application of game theory methods for modeling information attack processes in industrial computer systems and networks] // Problemы эkonomyky y upravlenyia na zheleznodorozhnom transporte: mat. VIII mezhd. nauch.-prakt. konf., (256-258) h. Sudak, AR Krыm. [in Ukrainian].

Hryshchuk R. V. (2010) Teoretychni osnovy modeliuvannia protsesiv napadu na informatsiiu metodamy teorii dyferentsialnykh ihor ta dyferentsialnykh peretvoren [Theoretical bases of modeling of processes of attack on information by methods of theories of differential games and differential transformations]: monohrafiia. Zhytomyr: Ruta. 280. [in Ukrainian].

Venttsel E. S. (1988) Yssledovanye operatsyi: Zadachy, pryntsypы, metodolohyia [Operations research: Tasks, principles, methodology]. M.: Nauka. 208. [in Russian].

Manshaei M., Zhu Q. and Alpcan T. Basar, T., & Hubaux, J. P. (2013) Game theory meets network security and privacy// ACM Computing Surveys, 48. 51-61. DOI: https://doi.org/10.1145/2480741.2480742.

Lin, Wei (2013). Differential Games For Multi-agent Systems Under Distributed Information// Electronic Theses and Dissertations.128. Retrieved from URL: http://digital.library.ucf.edu/cdm/ref/collection/ETD/id/5973.

Hryshchuk R.V. Korchenko O. H. (2012) Metodolohiia syntezu ta analizu dyferentsialno-ihrovykh modelei ta metodiv modeliuvannia protsesiv kibernapadu na derzhavni informatsiini resursy [Methodology of synthesis and analysis of differential game models and methods of modeling cyberattack processes on state information resources] // Zakhyst informatsii, 3. 115-122. [in Ukrainian].

Hrabar I. H. R. V. Hryshchuk, K. V. Molodetska (2019) Bezpekova synerhetyka: kibernetychnyi ta informatsiinyi aspekty [Security synergetics: cybernetic and informational aspects]: monohrafiia; za zah. red. d.t.n., prof. R. V. Hryshchuka.

Zhytomyr: ZhNAEU. 280. [in Ukrainian].

Voronko I. O. (2013) Dyferentsialno-ihrova model nadiinosti mikroprotsesornykh system monitorynhu tiahovykh elektrychnykh merezh [Differential game model of reliability of microprocessor monitoring systems of traction electric networks]// Informatsiino-keruiuchi systemy na zaliznychnomu transporti. Kh.: UkrDAZT, 5. 8-15. [in Ukrainian].

Stasiuk O. I., Baranov V. L., Baranov H. L., Frolova O. H. (2005) Dyferentsialni peretvorennia dlia kompiuternoho modeliuvannia keruiuchykh system [Differential transformations for computer modeling of control systems]: navch. posibn. dlia stud. vyshch. navch. zakl. K.: KUETT. 135. [in Ukrainian].

Stasiuk A. I., Hryshchuk R. V., Goncharova L. L. (2017) A Mathematical Cybersecurity Model of a Computer Network for the Control of Power Supply of Traction Substations //Cybernetics and Systems Analysis, 53. 476–484. DOI: https://doi.org/10.1007/s10559-017-9949-z.

Zhi Li, Haitao Xu, Yanzhu Liu. (2017) A differential game model of intrusion detection system in cloud computing // International Journal of Distributed Sensor Networks, 13(1). DOI: https://doi.org/10.1177/1550147716687995

Pukhov H. E. (1990) Dyfferentsyalnыe spektrы y ykh modely [Differential spectra and their models]. K.: Nauk. dumka.184. [in Russian].

Pukhov H.E. (1984) Dyfferentsyalnыe preobrazovanyia funktsyi y uravnenyi[Differential transformations of functions and equations]. K.: Nauk. dumka. 420. [in Russian].

Опубліковано
2021-12-17
Розділ
Математичне моделювання