Моделювання відновлення ефективної діяльності групи реагування на інциденти інформаційної безпеки в умовах наростання інтенсивності кібератак

Автор(и)

  • І. О. Дьогтєва Вінницький національний технічний університет, Ukraine
  • А. А. Шиян Вінницький національний технічний університет, Ukraine
  • В. С. Катаєв Вінницький національний технічний університет, Ukraine

DOI:

https://doi.org/10.35681/1560-9189.2021.23.4.265720

Ключові слова:

кібератака, інцидент інформаційної безпеки, група реагування, наростання інтенсивності, процес відновлення

Анотація

Останнім часом стрімко зростає кількість випадків використання кіберпростору для кібератак як на окремих людей, соціальні групи, так і на суспільство в цілому. Такі атаки характеризуються тим, що їхня інтенсивність зростає протягом атаки. Внаслідок цього складаються нові умови для діяльності груп реагування на інциденти інформаційної безпеки (ГРІІБ). Однак ефективність діяльності ГРІІБ, яка здійснюється протягом тривалого часу, зменшується внаслідок цілого ряду причин, зокрема втоми спеціалістів. У статті здійснено моделювання особливостей функціонування ГРІІБ в умовах наростання інтенсивності кібератак з урахуванням впливу параметрів і характеристик їхнього відновлення, що є необхідним для ефективного функціонування даної групи. Отримано функцію відновлення пуассонівського потоку та щільність її відновлення, запропоновано формули для функцій відновлення потоку обслужених і втрачених заявок для процесу відновлення ГРІІБ під час кібератак. Особливість побудованої для дослідження моделі полягає у врахуванні параметра підвищення інтенсивності ідентифікації подій інформаційної безпеки. Проведено імітаційне моделювання діяльності ГРІІБ, яке показало, що показники зміни ефективності їхньої діяльності в процесі протидії кібератакам із наростанням інтенсивності можуть бути прогнозовані з використанням отриманих результатів.

Посилання

N. Eltantawy and J. Wiest, "The Arab Spring. Social Media in the Egyptian Revolution: Reconsidering resource mobilization theory", Int. J. Commun., vol. 5, pp. 1207–1224, 2011.

G. Wolfsfeld, E. Segev, and T. Sheafer, "Social media and the Arab Spring: Politics comes 1st", Int. J. Press/Politics, vol. 18, pp. 115–137, 2013.

M. Del Vicario, A. Bessi, F. Zollo, et al., "The spreading of misinformation online", Proc. Natl. Acad. Sci., vol. 113, no. 3, pp. 554–559, 2016.

C. Shao, G. L. Ciampaglia, O. Varol, et al., "The spread of low-credibility content by social bots", Nat. Commun., vol. 9, article 4787, 2018. doi: 10.1038/s41467-018-06930-7.

C. A. Bail, L. P. Argyle, T. W. Brown, et al., "Exposure to opposing views on social media can increase political polarization", Proc. Natl. Acad. Sci., vol. 115, no. 37, pp. 9216–9221, 2018.

B. Ross, L. Pilz, B. Cabrera, et al., "Are social bots a real threat? An agent-based model of the spiral of silence to analyze the impact of manipulative actors in social networks", Eur. J. Inf. Syst., vol. 28, no. 4, pp. 394–412, 2019.

K. M. Carley, "Social cybersecurity: an emerging science", Comput. Math. Organ. Theory, vol. 26, no. 4, pp. 365–381, 2020.

G. Grispos, W. Glisson, and T. Storer, "How Good is Your Data? Investigating the Quality of Data Generated During Security Incident Response Investigations", in Proceedings of the 52nd Hawaii International Conference on System Sciences, Hawaii, 2019, pp. 7156–7165. doi: 10.24251/hicss.2019.859.

J. Camacho, J. M. Garcia-Gimenez, N. M. Fuentes-Garcia, and G. Macia-Fernandez, "Multivariate Big Data Analysis for Intrusion Detection: 5 steps from the haystack to the needle", Computers & Security, vol. 87, article 101603, 2019. doi: 10.1016/j.cose.2019.101603.

M. Nyre-Yu, R. S. Gutzwiller, and B. S. Caldwell, "Observing Cyber Security Incident Response: Qualitative Themes from Field Research", in Proceedings of the Human Factors and Ergonomics Society Annual Meeting, Los Angeles, CA, pp. 437–441, 2019.

P. Phuong, J. Vivek, L. Dauterman, J. Ormont, and J. Navendu, "DeepTriage: Automated Transfer Assistance for Incidents in Cloud Services", in KDD'20: Proceedings of the 26th ACM SIGKDD International Conference on Knowledge Discovery & Data Mining, Virtual Event CA, USA, pp. 3281–3289, 2020.

A. Ahmad, K. C. Desouza, S. B. Maynard, et al., "How integration of cyber security management and incident response enables organizational learning", Journal of the Association for Information Science and Technology, vol. 71, no. 8, pp. 939–953, 2020.

M. A. Kotik and A. M. Emel'janov, Priroda oshibok cheloveka-operatora. Moskva: Transport, 1993, 252 p.

O. S. Yurkov, Psykholohiya pratsi ta inzhenerna psykholohiya. Mukachevo: MDU, 2018, 187 p.

U. Vudson and D. Konover, Spravochnik po inzhenernoj psihologii dlja inzhenerov i hudozhnikov-konstruktorov. Moscow: MIR, 1968, 520 p.

M. Matalyckij and G. Hackevich, Teorija verojatnosti i matematicheskaja statistika. Moscow: LitRes, 2021, 350 p.

E.S. Ventcel and L.A. Ovcharov, Teorija sluchajnyh processov i ejo inzhenernye prilozhenija. Moscow: Nauka, 1991, 384 p.

V.A. Kashtanov and A.I. Medvedev, Teorija nadezhnosti slozhnyh sistem. Moscow: FIZMALIT, 2010, 608 p.

V. Kelton and A. Lou, Imitacionnoe modelirovanie. Klassika CS. Kiev: Izdatel'skaja gruppa BHV, 2004, 847 p.

V.B. Kopey, Mova prohramuvannya Python dlya inzheneriv i naukovtsiv. Ivano-Frankivs'k: IFNTUNH, 2019, 272 p.

##submission.downloads##

Опубліковано

2021-12-28

Номер

Розділ

Методи захисту інформації в комп`ютерних системах і мережах