Надіслати статтю
вул. Інститутська 11, м. Хмельницький, 29016

ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ РОБОТИ ГРУПИ РЕАГУВАННЯ НА ІНЦИДЕНТИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ПРИ КІБЕРАТАКАХ

SIMULATION OF THE WORK OF THE INFORMATION SECURITY INCIDENT RESPONSE TEAM DURING CYBERATTACKS

 Сторінки: 115-123. Номер: №6, 2021 (303)
Автори:
ДЬОГТЄВА І. О.
Вінницький національний технічний університет
ORCID ID: 0000-0002-8567-6952
e-mail: iryna.djogtjeva@gmail.com
ШИЯН А. А.
Вінницький національний технічний університет
ORCID ID: 0000-0002-5418-1498
e-mail: anatoliy.a.shiyan@gmail.com
Iryna DOHTIEVA, Anatoii SHYIAN
Vinnytsia National Technical University
DOI: https://www.doi.org/10.31891/2307-5732-2021-303-6-115-123
Рецензія/Peer review : 05.11.2021 р.
Надрукована/Printed : 30.12.2021 р.

Анотація мовою оригіналу

Метою роботи є статистичний аналіз результатів імітаційного моделювання діяльності групою реагування на інциденти інформаційної безпеки (ГРІІБ) залежно від параметру підвищення інтенсивності потоку інцидентів інформаційної безпеки. ГРІІБ розглядається як система масового обслуговування в умовах зростання інтенсивності навантаження. В якості вхідних параметрів для імітаційного моделювання використано інтенсивність надходження заявок, характеристики наростання інтенсивності, характеристики обслуговування заявок ГРІІБ. Розроблена комп’ютерна програма задає випадкові значення цих параметрів, розподілені за показниковим законом. Для кожного набору значень розраховується набір стаціонарних значень, що характеризує ефективність роботи ГРІІБ, в якості яких вибрано ймовірності режимів роботи та очікування. Програма здійснює статистичний аналіз отриманих значень. В результаті проведеного імітаційного моделювання отримані кількісні значення як для середніх значень, так і для показників варіативності характеристик, які описують ефективність роботи ГРІІБ. Проведене імітаційне моделювання засвідчило можливість прогнозувати статистичних закономірностей кібератак на ефективність роботи ГРІІБ.  Відслідковуючи в процесі розгортання поточної кібератаки статистичні характеристики інцидентів, можна вже в процесі проведення кіберзахисту замінювати одну ГРІІБ на іншу, статистичні характеристики якої будуть забезпечувати потрібний рівень захисту. Для реалізації такого підходу може бути використано розроблений програмний засіб.
Ключові слова: кібератака, інцидент інформаційної безпеки, група реагування, стаціонарний режим, показники варіації.

Розширена анотація англійською мовою

The aim of the work is statistical analysis of the results of simulation modeling of the information security incident response team (ISIRT) depending on the parameter of increasing the intensity of the flow of information security incidents. ISIRT is considered as a queuing system in conditions of increasing load intensity. As input parameters for simulation the intensity of receipt of applications, characteristics of increase of intensity, characteristics of service of applications of ISIRT are used. The developed computer program sets random values of these parameters, distributed according to the indicator law. For each set of values, a set of stationary values is calculated, which characterizes the efficiency of ISIRT, as selected probabilities of operating modes and expectations. The program performs statistical analysis of the obtained values. As a result of the simulation, quantitative values were obtained both for the average values ​​and for the indicators of variability of characteristics that describe the effectiveness of ISIRT. The simulation showed the ability to predict the statistical patterns of cyber-attacks on the effectiveness of ISIRT. Tracking the statistical characteristics of incidents in the process of deploying the current cyber-attack, it is possible in the process of cyber defense to replace one ISIRT with another, the statistical characteristics of which will provide the required level of protection. To implement this approach, the developed software can be used.
Key words: cyber-attack, information security incident, response group, stationary mode, indicators of variation.

References

  1. Report on the results of the system of vulnerability detection and response to cyber incidents and cyber attacks. Operational Center for Cyber Incident Response of the State Center for Cyber Defense and Counteraction to Cyber Threats. 2021. Available at: https://cert.gov.ua/files/pdf/SOC_Annual_Report_2022.pdf (Accessed: 12 January 2022). (In Ukrainian).
  2. Oleksyuk L.V. Best practices of cybersecurity management. Review report. 2019. 130 p. Available at: file:///C:/Users/User/Downloads/ Report_on_Cybersecurity_04.pdf. (Accessed: 12 January 2022). (In Ukrainian).
  3. On the decision of the National Security and Defense Council of Ukraine of May 14, 2021 “On the Cyber Security Strategy of Ukraine”: Decree of the President of Ukraine; Strategy from 26.08.2021 № 447/2021 // Database “Legislation of Ukraine”. The Verkhovna Rada of Ukraine. Available at: https://zakon.rada.gov.ua/go/447/2021. (Accessed: 12 January 2022). (In Ukrainian).
  4. Carley K.M.: Social cybersecurity: an emerging science. Computational and Mathematical Organization Theory, 2020, vol. 26(4), pp. 365–381.
  5. Eltantawy N., Wiest J. The Arab Spring. Social Media in the Egyptian Revolution: Reconsidering resource mobilization theory. J. Commun, 2011, vol. 5, pp.1207–1224.
  6. Wolfsfeld G, Segev E, Sheafer T. Social media and the Arab Spring: Politics comes first. J. Press/Politics, 2013, vol. 18, pp. 115–137.
  7. Toraman C., Şahinuç F., Yilmaz E. H. What Happened in Social Media during the 2020 BLM Movement? An Analysis of Deleted and Suspended Users in Twitter.  2021. Available at: arXiv:2110.00070v1[cs.SI]. (Accessed: 12 January 2022).
  8. Ross B., Pilz L., Cabrera B.et al. Are social bots a real threat? An agent-based model of the spiral of silence to analyse the impact of manipulative actors in social networks. European Journal of Information Systems, 2019. vol. 28(4), pp. 394–412.
  9. Ventsel’ E.S., Ovcharov L.A. Teoriya sluchaynykh protsessov i yeyo inzhenernyye prilozheniya [Theory of random processes and its engineering applications]. Moscow, Nauka, 1991. 384 p.
  10. Holoskokov O.YE., Holoskokova A.O., Moshko YE.O. Osnovy teoriyi eksponentsial¢nykh system masovoho obsluhovuvannya [Fundamentals of the theory of exponential queuing systems]. Kharkiv : NTU “KhPI”,, 2017. 312 p.
  11. Matalytskiy M., Khatskevich G. Teoriya veroyatnosti i matematicheskaya statistika [Probability theory and mathematical statistics]. LitRes, 2021. 350 p.
  12. Kel’ton V., Lou A. Imitatsionnoye modelirovaniye. Klassika CS [Simulation modeling. CS classic]. Kiyev : Izdatel’skaya gruppa BHV, 2004. 847 p.
  13. Kopey V.B. Mova prohramuvannya Python dlya inzheneriv i naukovtsiv [Python programming language for engineers and scientists]. Ivano-Frankivs’k : IFNTUNH, 2019. 272 p.
  14. Lozhkovs’kyy A.H. Teoriya masovoho obsluhovuvannya v telekomunikatsiyakh [Theory of queuing in telecommunications]. Odesa : ONAZ im. O.S. Popova, 2010. 112 p.
  15. Kononyuk A.Ye. Obobshchennaya teoriya modelirovaniya. Nachala. K1. CH.3. K.4 [Generalized modeling theory]. “Osvita Ukrayiny”, 2012. 568 p.

Post Author: Горященко Сергій

Translate