dc.contributor.author |
Rodin, Y.S. |
|
dc.contributor.author |
Sinitsyn, I.P. |
|
dc.date.accessioned |
2021-10-13T17:34:34Z |
|
dc.date.available |
2021-10-13T17:34:34Z |
|
dc.date.issued |
2021 |
|
dc.identifier.citation |
Security basic model for applied tasks of the distributed information system / Y.S. Rodin, I.P. Sinitsyn // Проблеми програмування. — 2021. — № 2. — С. 16-23. — Бібліогр.: 12 назв. — англ. |
uk_UA |
dc.identifier.issn |
1727-4907 |
|
dc.identifier.other |
DOI: https://doi.org/10.15407/pp2021.02.016 |
|
dc.identifier.uri |
http://dspace.nbuv.gov.ua/handle/123456789/180662 |
|
dc.description.abstract |
The tasks of modelling and the components of the basic model of applied task protection of a distributed information system have been considered. The measurement and relationship of security parameters, protection, new and reference attacks, anomalies, and threat environments have been proposed. The conditions of threats, attacks and, consequently, inconsistencies in the results of applied tasks are proved. At the beginning of the article the concept of a distributed information system, system of applied tasks, modern trends of zero-trust architecture in building information security systems are discussed. Further, it gives an overview of existing methods of detection and counteraction to attacks based on reference knowledge bases. To improve the level of security it is proposed to analyze the causes of attacks, namely hazards and threats to the system.
Attacks, hazards and threats are considered as structured processes that affect the internal and external environment of the system of the applied tasks with a further impact on the output of these tasks. The concepts of security level and security level of a distributed information system are introduced, as well as the concepts of applied task, environment, and user contradictions. As the logical metrics of discrepancy detection the apparatus of semantic analysis is proposed, which (based on the reference knowledge base, the apparatus of text transformations) should be applied at the stage of loading of applied task and describe the input and output data, requirements to the environment of the task solution.
The result of the research is the proposed method for identifying additional data about hazards, threats, attacks, countermeasures to attacks, applied task-solving. This data is generated from the reference and augmented textual descriptions derived from the proposed contradictions. By building additional reference images of threats, attacks, countermeasures, it becomes possible to prevent the activation of new attacks on the distributed information system. |
uk_UA |
dc.description.abstract |
Розглянуто задачі моделювання та складові базової моделі захисту прикладних задач розподіленої інформаційної системи. Запропоновано вимір та зв’язок параметрів безпеки, захищеності, нових та еталонних атак, аномалій, середовищ функціонування загроз. Запропоновано використання експертної семантичної системи для розширення бази знань новими загрозами, атаками і, засобами про
тидії. На початку статті йдеться про поняття розподіленої інформаційної системи, системи прикладних задач, сучасні тенденції архітектури нульової довіри при побудові систем інформаційного захисту. Далі пропонується огляд існуючих методів виявлення та протидії атакам на базі еталонних баз знань. Для підвищення рівня безпеки пропонується аналіз причин виникнення атак, а саме, небезпек та загроз системи за допомогою розширення бази знань семантичними інтерпретаціями й суперечностями між ними.
Атаки, небезпеки та загрози розглядаються як структуровані процеси, що впливають на внутрішнє та зовнішнє середовище функціонування системи прикладних задач з подальшим впливом на вихідні дані цих задач. Вводяться поняття рівня безпеки і рівня захищеності розподіленої інформаційної системи, а також поняття суперечностей прикладних задач, середовища, користувача. Як логічні метрики виявлення суперечностей пропонується апарат семантичного аналізу, що на основі еталонної бази знань, апарату текстових перетворень має бути застосований на етапі завантаження прикладної задачі й описувати вхідні та вихідні дані, вимоги до середовища вирішення цієї задачі. Також апарат семантичного аналізу пропонується використовувати для аналізу записів інцидентів, протоколів протидій, наслідків.
Результатом дослідження є запропонований метод виявлення додаткових даних про небезпеки, загрози, атаки, засоби протидії атакам розв’язання прикладних задач. Ці дані формуються з еталонних та розширених текстових описів, отриманих на базі запропонованих суперечностей. Завдяки нарощуванню додаткових еталонних образів загроз, атак, засобів протидії стає можливим запобігти активізації нових атак на розподілену інформаційну систему. |
uk_UA |
dc.language.iso |
en |
uk_UA |
dc.publisher |
Інститут програмних систем НАН України |
uk_UA |
dc.relation.ispartof |
Проблеми програмування |
|
dc.subject |
Інформаційні системи |
uk_UA |
dc.title |
Security basic model for applied tasks of the distributed information system |
uk_UA |
dc.title.alternative |
Базова модель захисту прикладних задач розподіленої інформаційної системи |
uk_UA |
dc.type |
Article |
uk_UA |
dc.status |
published earlier |
uk_UA |
dc.identifier.udc |
004.02+004.02+005.93+510.3 |
|