Метод захисту інформаційних ресурсів на основі семіотичної моделі кіберпростору

DOI: 10.31673/2409-7292.2024.010007

  • Захаржевський А. Г. (Zakharzhevskyy A. G.) Державний університет інформаційно-комунікаційних технологій, Київ
  • Толкачов М. Ю. (Tolkachov M. Yu.) Національний технічний університет «Харківський політехнічний інститут», Харків
  • Дженюк Н. В. (Dzhenyuk N. V.) Національний технічний університет «Харківський політехнічний інститут», Харків
  • Погасій С. С. (Pogasii S. S.) Національний технічний університет «Харківський політехнічний інститут», Харків
  • Глухов С. І. (Glukhov S. I.) Київський національний університет імені Тараса Шевченка, Київ

Анотація

Предметом дослідження у статті є процеси забезпечення захисту інформаційних ресурсів у кіберфізичному просторі. Мета – розробка моделі щодо реалізації методу захисту інформації у кіберфізичному просторі. В основу розробки покладено семіотичну модель кіберпростору. Задача – розробка ефективних стратегій захисту інформаційних ресурсів та керування кібербезпекою у кіберпросторі з урахуванням соціальних та перцептивних аспектів. Використані методи: методи аналітичного моделювання та нечіткої логіки. Отримані наступні результати. Показано, що складна, різностороння подача інформації у мережі вимагає комплексного підходу із розділенням змішаного контенту інформації на взаємопов’язані рівні. Запропоновано семіотичний підхід, який дозволяє більш глибоко аналізувати взаємодію між людиною та технологіями, що особливо важливе для розуміння та керування складними системами інформаційної безпеки. Розроблена шестирівнева модель кіберпростору з методом оцінки рівня безпеки для кожного з рівнів розробленої моделі та запропоновано інтегральний показник потенційних загроз для власників мережевих інформаційних ресурсів. Проведено верифікацію розробленої моделі. Розроблені семіотична модель кіберпростору та інтегральний показник потенційних загроз дають змогу покращити моніторинг та керування кібербезпекою власників мережевих інформаційних ресурсів шляхом врахування різноманітних факторів, включно з урахуванням соціальних та перцептивних аспектів, що є ключовим фактором для розробки ефективних стратегій захисту інформаційних ресурсів у кіберпросторі.

Ключові слова: кіберфізичний простір, кібербезпека, захист інформаційних ресурсів, інтегральний показник, семіотична модель.

Перелік посилань
1. Broadband Search: "Key Internet Statistics in 2023 (Including Mobile)"., https://datareportal.com/reports/digital-2023-global-overview-report.
2. A Method of Protecting Information in Cyberphysical Space / N. Dzheniuk, S. Yevseiev, B. Lazurenko, O. Serkov, O. Kasilov // Advanced Information Systems. – 2023. – Volume 7, Number 4. – P. 80-85 doi: https://doi.org/10.20998/2522-9052.2023.4.11.
3. Спосіб генерації широкосмугового імпульсного сигналу та антена для його реалізації / Серков О.А., Бреславець В.С. Перова І.Г. Толкачов М.Ю. Чурюмов Г.І. // Патент України на винахід № 120554 С2, МПК H01Q 21/06, H01Q 13/08, Опубл. 26.12.2019, Бюл. № 24, заявка № a 2018 03104; від 26.03.2018.
4. The Order of Formation of Information Signals in IIoT /Alla Jammine, Serkov Alexandr, Bogdan Lazurenko, Nait-Abdesselam Farid // IJCSNS International Journal of Computer Science and Network Security, VOL.23 No.3, pp. 139-143. http://paper.ijcsns.org/07_book/202303/20230314.pdf.
5. Standard ISO/IEC 27032:2023. Cybersecurity. Guidelines for Internet security, (2023). Released: 28.06.2023, available at: https://www.iso.org/obp/ui/#iso:std:iso-iec:27032:ed-2:v1:en.
6. ITU-T X.1205:2008. Cybersecurity overview, (2008), Geneva: ITU-T, 2008. 162 p., available at: www.itu.int/ITU-T.
7. Laptiev, O., Biehun, A., Hohoniants, S., Lisnevskyi, R., Pravdyvyi, A., Lazarenko, S. Method of detecting signals of means of covert obtaining of information on the basis of approximation of T-spectrum. The Intelligent Control System for infocommunication networks. International Journal of Emerging Trends in Engineering Research (IJETER) Volume 8. No. 10, Oktober 2020, pp. 6835-6841.
8. Burton-Jones, A., Storey, V.C., Sugumaran, V. and Ahluwalia, P. A semiotic metrics suite for assessing the quality of ontologies. Data & Knowledge Engineering. 2005; 55: 84-102.
9. NIST Special Publication 1270 proposes a framework for identifying and managing bias in artificial intelligence. https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.1270-draft.pdf .
10. Peirce at Signo: Theoretical Semiotics on the Web, Louis Hébert, director, supported by U. of Québec. Theory, application, exercises of Peirce's Semiotics and Esthetics. English, French.
11. Brier, S. Cybersemiotics: A New Foundation for a Transdisciplinary Theory of Consciousness, Cognition, Meaning and Communication // Biosemiotics. – Dordrecht: Springer Netherlands, 2012-11-20. – С. 97 – 126. –ISBN 9789400754188, 9789400754195.
12. Brier, S. Cybersemiotics: Why Information Is Not Enough!. – University of Toronto Press, 2008. – 498 с. – ISBN 0802092209. – ISBN 9780802092205.
13. Cobley, P. Cybersemiotics and Human Modelling (англ.) // Entropy. – 2010/9. – Vol. 12, iss. 9. – P. 2045–2066. – doi:10.3390/e12092045.
14. Goldstein, J. A., Sastry, G., Musser, M., DiResta, R., Gentzel, M., and Sedova, K. ‘Generative Language Models and Automated Influence Operations: Emerging Threats and Potential Mitigations’. Georgetown University’s Center for Security and Emerging Technology, OpenAI, Stanford Internet Observatory, January 2023. https://cdn.openai.com/papers/forecasting-misuse.pdf.
15. NIST AI 100-1 Artificial Intelligence Risk Management Framework (AI RMF 1.0) (January 2023). https://doi.org/10.6028/NIST.AI.100-1.
16. Wang, L. Sun, and Zhu, H., «Defining Social Engineering in Cybersecurity», IEEE Access, vol. 8, стр. 85094–85115, 2020, doi: 10.1109/ access.2020.2992807.
17. Наконечний, В., Лаптєв, О., Погасій, С., Лазаренко, С., Мартинюк, Г. Відбір джерел з неправдивою інформацію методом бджолиної колонії. Наукоємні технології. Інформаційні технології, кібербезпека. Том 52 № 4 (2021) стр.330-337. DOI: https://doi.org/10.18372/2310-5461.52.16379.
18. Lindland, O.I., Sindre, G. and Solvberg, A. Understanding quality in conceptual modeling. Software, IEEE. 1994; 11: 42-9.
19. Price, R. and Shanks, G. A semiotic information quality framework: development and comparative analysis. Journal of Information Technology. 2005; 20: 88-102.
20. Tejay, G., Dhillon, G. and Chin, A.G. Data quality dimensions for information systems security: A theoretical exposition. Security Management, Integrity, and Internal Control in Information Systems. Springer, 2006, p. 21-39].
21. Huang, H. (2018). Big data to knowledge – Harnessing semiotic relationships of data quality and skills in genome curation work. Journal of Information Science, 44(6), 785-801. https://doi.org/10.1177/0165551517748291.
22. Lester, J. and Wllace, C. Fundamentals of information studies: Understanding information and its environment. Neal-Schuman Publishers, Inc., 2007.
23. C´ardenas, A., Amin, S., Sinopoli, B., Giani, A., Perrig, A., and Sastry, S. “Challenges for securing cyber physical systems”. In Workshop on future directions in cyber-physical systems security, vol. 5, 2009.
24. Milov, O., Korol, O., and Khvostenko, V. "Development of the Classification of the Cyber Security Agents Bounded Rationality." Системи управління, навігації та зв’язку. Збірник наукових праць 4, no. 56 (September 11, 2019): 82–90. http://dx.doi.org/10.26906/sunz.2019.4.082.
25. Evseev, S. (2017), “Model narushytelia prav dostupa v avtomatyzyrovannoi bankovskoi systeme na osnovesynerhetycheskoho podkhoda” [A model of access rights violator in an automated banking system based on a synergistic approach], Informational security, No. 2(26), pp. 110-120.
26. Dell security annual threat report. https://software.dell.com/docs/2015-dell-security-annual-threat-report-white-paper-15657.pdf.
27. Hansman, S. and Hunt, R. (2005) ‘A taxonomy of network and computer attacks’, Computers and Security, Vol. 24, No. 1, pp.31-43 [online] http://goo.gl/hJBy5h.
28. Goel, S. and Chen, V. (2005) ‘Information security risk analysis – a matrix-based approach’, Proceedings of the Information Resource Management Association (IRMA) International Conference, San Diego, CA, pp.1-9.
29. Kjaerland, M. (2006) ‘A taxonomy and comparison of computer security incidents from the commercial and government sectors’, Computers and Security, Vol. 25, No. 7, pp.522-538 [online] http://linkinghub.elsevier.com/retrieve/pii/S0167404806001234. (accessed 10 May 2020).].
30. Stamper, R. The semiotic framework for information systems research. Information systems research: Contemporary approaches and emergent traditions. 1991: 515-28.
31. Boell, S.K. and Cecez-Kecmanovic, D. Attributes of Information. Americas Conference on Information System. Lima, Peru: AIS eLibrary, 2010.
32. Yevseiev, S., Milov, O., Dzheniuk, N., Tolkachov, M., Voitko, T., Prygara, M., Voropay, N., Shpak, O., Volkov, A., Lezik, O. (2023). Development of a multi-loop security system of information interactions in socio-cyberphysical systems. Eastern-European Journal of Enterprise Technologies, 5 (9 (125)), p. 53–74. doi: https://doi.org/10.15587/1729-4061.2023.289467.
33. Yevseiev, S., Tolkachov, M., Shetty, D., Khvostenko, V., Strelnikova, A., Milevskyi, S., & Golovashych, S. (2023). The concept of building security of the network with elements of the semiotic approach. ScienceRise, (1), 24-34. https://doi.org/10.21303/2313-8416.2023.002828.
34. Беркман, Л.Н., Барабаш, О.В., Ткаченко, О.М., Мусієнко, А.П., Лаптєв, О.А., Свинчук, О.В. Інтелектуальна система управління для інфокомунікаційних мереж. Системи управління навігації і зв'язку. Том 3. №69. 2022. С 54–59. https://doi.org/10.26906/SUNZ.2022.3.

Номер
Розділ
Статті