Формалізована модель порушника інформаційної безпеки для систем захисту інформації
DOI:
https://doi.org/10.25140/2411-5363-2026-1(43)-141-148Ключові слова:
інформаційна безпека; концептуальна модель порушника; формалізована модель порушника; класифікаційна ознака; профіль порушника; рівень загрозиАнотація
Дослідження присвячене проблемі формалізації моделі порушника інформаційної безпеки. Моделі порушника інформаційної безпеки призначені для використання в процесах управління захистом інформації в кіберпросторі. В роботі запропоновано концептуальну модель порушника у вигляді ER-моделі, яка є структурованою системою ознак із високим ступенем абстрагування. На її основі розроблено формалізовану модель порушника у вигляді деталізованої структурованої системи ознак порушника із множинами значень для кожної ознаки та з можливістю оцінки рівня загрози інформаційній безпеці, яка охоплює категорії як зовнішніх, так і внутрішніх порушників.
Посилання
Департамент спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України. (2000). Типове положення про службу захисту інформації в автоматизованій системі (НД ТЗІ 1.4-001-2000).
Dymova, H. O. (2025). Investigation of methods for improving intruderdetection efficiency in physical protection systems. Таврійський науковий вісник, Серія: Технічні науки, 3, 75-84. https://doi.org/10.32782/tnv-tech.2025.3.9.
Пількевич, І. А., Бойченко, О. С., & Гуменюк, І. В. (2020). Удосконалення методу розробки логіко-імовірнісної моделі внутрішнього порушника. Електронне моделювання, 42(4), 71-85. 10.15407/emodel.42.04.071.
Tatam, M., Shanmugam, B., Azam, S., & Kannoorpatti, K. (2021). A review of threat modelling approaches for APT-style attacks. Heliyon, 7, 1. https://doi.org/10.1016/j.heliyon.2021.e05969.
Liu, Y., Li, S., Wang, X., & Xu, L. (2024). A Review of Hybrid Cyber Threats Modelling and Detection Using Artificial Intelligence in IIoT. Computer Modeling in Engineering & Sciences, 140(2), 1233-1261. https://doi.org/10.32604/cmes.2024.046473.
Браіловський, М. М., Зибін, С. В., Кобозєва, А. А., Хорошко, В. О., & Хохлачова Ю. Є. (2021). Аналіз кіберзахищенності інформаційних систем. ФОП Ямчинський О. В.
Pseftelis, T., & Chondrokoukis, G. (2025). Cyber Attack Motivations: Connecting Actors with Event Types. Preprints. https://doi.org/10.20944/preprints202505.1003.v1.
Kaiser, F., Wiens, M., & Schultmann, F. (2021). Motivation-based Attacker Modelling for Cyber Risk Management: A Quantitative Content Analysis and a Natural Experiment, Journal of Information Security & Cybercrimes Research, 4(2), 132-147. https://doi.org/10.26735/NMMD9869.
Colabianchi, S., Costantino, F., Nonino, F., & Palombi, G. (2025). Transforming threats into opportunities: The role of human factors in enhancing cybersecurity. Journal of Innovation & Knowledge, 10 (3). https://doi.org/10.1016/j.jik.2025.100695.
Haag, S., Siegfried, N., & Winkler, N. (2025). Informal control responses to information security policy violations: A factorial survey on insurance employees’ moral licensing of insider threats. Computers & Security, 157. https://doi.org/10.1016/j.cose.2025.104575.
Irshad, E., & Basit Siddiqui, A. (2023). Cyber threat attribution using unstructured reports in cyber threat intelligence. Egyptian Informatics Journal, 24(1), 43-59. https://doi.org/10.1016/j.eij.2022.11.001.
Beauden, J. (2025). Integrating Machine Learning with Threat Hunting: A Predictive Model for Real-Time Cyber Threat Detection and Response. https://www.researchgate.net/publication/ 394098833_Integrating_Machine_Learning_with_Threat_Hunting_A_Predictive_Model_for_Real-Time_Cyber_Threat_Detection_and_Response.
Снєосіков, О. А., & Нарєжній, О. П. (2025). Моделі загроз та порушника автономної системи диференціальної корекції глобальних навігаційних супутникових систем. Вісник ХНТУ, 3(94), 2, 423-434. https://doi.org/10.35546/kntu2078-4481.2025.3.2.54.
Комаров, М. Ю., Ониськова, А. В., & Гончар, С. Ф. (2018). Аналіз і дослідження моделі порушника безпеки інформації для захищеного вузла Інтернет доступу. Вчені записки ТНУ ім. В. І. Вернадського: Технічні науки, 29(68), 1, 5, 138-142. https://tech.vernadskyjournals.in.ua/ journals/2018/5_2018/part_1/26.pdf.
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія

Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial 4.0 International License.