Формалізована модель порушника інформаційної безпеки для систем захисту інформації

Автор(и)

DOI:

https://doi.org/10.25140/2411-5363-2026-1(43)-141-148

Ключові слова:

інформаційна безпека; концептуальна модель порушника; формалізована модель порушника; класифікаційна ознака; профіль порушника; рівень загрози

Анотація

Дослідження присвячене проблемі формалізації моделі порушника інформаційної безпеки. Моделі порушника інформаційної безпеки призначені для використання в процесах управління захистом інформації в кіберпросторі. В роботі запропоновано концептуальну модель порушника у вигляді ER-моделі, яка є структурованою системою ознак із високим ступенем абстрагування. На її основі розроблено формалізовану модель порушника у вигляді деталізованої структурованої системи ознак порушника із множинами значень для кожної ознаки та з можливістю оцінки рівня загрози інформаційній безпеці, яка охоплює категорії як зовнішніх, так і внутрішніх порушників.

 

Посилання

Департамент спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України. (2000). Типове положення про службу захисту інформації в автоматизованій системі (НД ТЗІ 1.4-001-2000).

Dymova, H. O. (2025). Investigation of methods for improving intruderdetection efficiency in physical protection systems. Таврійський науковий вісник, Серія: Технічні науки, 3, 75-84. https://doi.org/10.32782/tnv-tech.2025.3.9.

Пількевич, І. А., Бойченко, О. С., & Гуменюк, І. В. (2020). Удосконалення методу розробки логіко-імовірнісної моделі внутрішнього порушника. Електронне моделювання, 42(4), 71-85. 10.15407/emodel.42.04.071.

Tatam, M., Shanmugam, B., Azam, S., & Kannoorpatti, K. (2021). A review of threat modelling approaches for APT-style attacks. Heliyon, 7, 1. https://doi.org/10.1016/j.heliyon.2021.e05969.

Liu, Y., Li, S., Wang, X., & Xu, L. (2024). A Review of Hybrid Cyber Threats Modelling and Detection Using Artificial Intelligence in IIoT. Computer Modeling in Engineering & Sciences, 140(2), 1233-1261. https://doi.org/10.32604/cmes.2024.046473.

Браіловський, М. М., Зибін, С. В., Кобозєва, А. А., Хорошко, В. О., & Хохлачова Ю. Є. (2021). Аналіз кіберзахищенності інформаційних систем. ФОП Ямчинський О. В.

Pseftelis, T., & Chondrokoukis, G. (2025). Cyber Attack Motivations: Connecting Actors with Event Types. Preprints. https://doi.org/10.20944/preprints202505.1003.v1.

Kaiser, F., Wiens, M., & Schultmann, F. (2021). Motivation-based Attacker Modelling for Cyber Risk Management: A Quantitative Content Analysis and a Natural Experiment, Journal of Information Security & Cybercrimes Research, 4(2), 132-147. https://doi.org/10.26735/NMMD9869.

Colabianchi, S., Costantino, F., Nonino, F., & Palombi, G. (2025). Transforming threats into opportunities: The role of human factors in enhancing cybersecurity. Journal of Innovation & Knowledge, 10 (3). https://doi.org/10.1016/j.jik.2025.100695.

Haag, S., Siegfried, N., & Winkler, N. (2025). Informal control responses to information security policy violations: A factorial survey on insurance employees’ moral licensing of insider threats. Computers & Security, 157. https://doi.org/10.1016/j.cose.2025.104575.

Irshad, E., & Basit Siddiqui, A. (2023). Cyber threat attribution using unstructured reports in cyber threat intelligence. Egyptian Informatics Journal, 24(1), 43-59. https://doi.org/10.1016/j.eij.2022.11.001.

Beauden, J. (2025). Integrating Machine Learning with Threat Hunting: A Predictive Model for Real-Time Cyber Threat Detection and Response. https://www.researchgate.net/publication/ 394098833_Integrating_Machine_Learning_with_Threat_Hunting_A_Predictive_Model_for_Real-Time_Cyber_Threat_Detection_and_Response.

Снєосіков, О. А., & Нарєжній, О. П. (2025). Моделі загроз та порушника автономної системи диференціальної корекції глобальних навігаційних супутникових систем. Вісник ХНТУ, 3(94), 2, 423-434. https://doi.org/10.35546/kntu2078-4481.2025.3.2.54.

Комаров, М. Ю., Ониськова, А. В., & Гончар, С. Ф. (2018). Аналіз і дослідження моделі порушника безпеки інформації для захищеного вузла Інтернет доступу. Вчені записки ТНУ ім. В. І. Вернадського: Технічні науки, 29(68), 1, 5, 138-142. https://tech.vernadskyjournals.in.ua/ journals/2018/5_2018/part_1/26.pdf.

##submission.downloads##

Опубліковано

2026-02-10

Як цитувати

Ярова, І. . (2026). Формалізована модель порушника інформаційної безпеки для систем захисту інформації. Технічні науки та технології, (1(43), 141–148. https://doi.org/10.25140/2411-5363-2026-1(43)-141-148

Номер

Розділ

ІНФОРМАЦІЙНО-КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ