MATHEMATICAL MODEL OF RELATIONSHIPS OF THE INFORMATION SECURITY MANAGEMENT SYSTEM
DOI:
https://doi.org/10.17721/ISTS.2023.1.28-36Keywords:
graph, diagrams, cyber threats, sets, models, functions, subsets, design, information protection system, information security managementAbstract
An effective solution to the problems of analysis and synthesis of information security management systems can not be provided by simple ways of simply describing their behavior in different conditions - systems engineering solves problems that require quantitative evaluation of characteristics. Such data, obtained experimentally or by mathematical modeling, should reveal the properties of information security management systems. The main one is efficiency, which means the degree of compliance of the results of information protection to the goal. The latter, depending on the resources available, the knowledge of developers and other factors, can be achieved to one degree or another, and there are alternative ways to implement it. In a number of publications the authors propose the basics of the categorical apparatus of set theory, which allows to explain the relationship between sets of threats and sets of information protection system, which allows to build different mathematical models to analyze information exchange systems in critical application systems. At present, the creation of information security management systems is not possible without research and generalization of world experience in building information systems and their constituent subsystems, one of the key of which are information protection and intrusion prevention systems. Components of the process of attacking the mechanisms of protection and blocking or destruction of cyber threats themselves are components of the mathematical support of such systems. The basis of such models is the mathematical apparatus, which should ensure the adequacy of modeling of information security processes for any conditions of cyber threats. When defining the mathematical apparatus, it is necessary to clearly understand how certain sets of cyber threats are built, and how the sets of cyber threat sets, sets of security system elements and sets of cyber attack detection systems, which should control the correctness of the information security process. The article analyzes various options for building models of information security management system and creates a mathematical model that takes into account the internal relationships of different subsets of components of the information security system under the influence of cyber threats.Downloads
References
Аналіз систем та методів виявлення несанкціонованих вторгнень у комп'ютерні мережі. (2020, 16 червня). У В. В. Литвинов та ін. Математичні машини і системи. К., ІПММС НАН України, 2018. 1 (с. 31–40).
Колодчак, О. М. (2012). Сучасні методи виявлення аномалій в системах виявлення вторгнень, Вісник Національного ун-ту "Львівська політехніка". Комп'ютерні системи та мережі, 745, 98–104.
Даниленко, Д. О., Смірнов, О. А., Мелешко Є. В. (2012). Дослідження методів виявлення вторгнень в телекомунікаційні системи та мережі. Системи озброєння і військова техніка. Х., Харківський нац. ун-т Повітряних Сил ім. І. Кожедуба, 1, 92–100.
Al-Sakib Khan Pathan (2014). The State of the Art in Intrusion Prevention and Detection. New York, Auerbach Public.
Amrit Pal Singh, Manik Deep Singh (2014). Analysis of Host-Based and Network-Based Intrusion Detection System India. J. Computer Network and Information Security, 8, 41–47.
Завада, А. А., Самчишин, О. В., Охрімчук В. В. (2012). Аналіз сучасних систем виявлення атак і запобігання вторгненням. Інформаційні системи, Житомир: зб. наук. пр. ЖВІ НАУ, т. 6, № 12, 97–106.
Mohammad Sazzadul Hoque, Md. Abdul Mukit, Md., Abu Naser Bikas (2012). An implementation of intrusion detection system using genetic algorithm. International Journal of Network Security & Its Applications (IJNSA), Sylhet, vol. 4, no. 2, 109–120.
Lawal, О. В. (2013). Analysis and Evaluation of Network-Based Intrusion Detectionand Prevention System in an Enterprise Network Using Snort Freeware. African Journal of Computing & ICT, Ibadan, vol. 6, no. 2, 169–184.
Довбешко, С. В., Толюпа, С. В., Шестак, Я. В. (2019). Застосування методів інтелектуального аналізу даних для побудови систем виявлення атак. Сучасний захист інформації: наук.-техн. журн., 1, 56–62.
Toliupa, S., Nakonechnyi, V., Uspenskyi О. (2020). Signature and statistical analyzers in the cyber attack detection system, Information technology and security. Ukrainian research papers collection, vol. 7, іssue 1(12), 69–79.
Толюпа, С., Штаненко, С., Берестовенко, Г. (2018). Класифікаційні ознаки систем виявлення атак та напрямки їх побудови: зб. наук. пр. Військового ін-ту телекомунікацій та інформатизації ім. Героїв Крут, вип. 3, 56–66.
Toliupa, S., Druzhynin, V., Parkhomenko, І. Signature and statistical analyzers in the cyber attack detection system. Scientific and Practical Cyber Security Journal (SPCSJ), 3(02), 47–53.
Павлов, І. М., Хорошко В. О. (2013). Функторність та граничність відображень об'єктів множин в системах захисту інформації. Інформаційна безпека. К., 1(9),107–116.
Павлов І. М. (2013). Альмагами, повнота діаграм та підоб'єкти множин в системах захисту інформації. Інформатика та математичні методи в моделюванні. ОНПІ, т. 3. № 1, 50–60.
