ФОРМУВАННЯ ПЕРЕЛІКУ КРИТИЧНИХ АВІАЦІЙНИХ ІНФОРМАЦІЙНИХ СИСТЕМ В УМОВАХ РЕАЛІЗАЦІЇ КІБЕРЗАГРОЗ
Предмет статті – методи, моделі та методики формування переліку об’єктів критичної інформаційної інфраструктури (КІІ). Мета даної статті – на основі розробленої уніфікованої моделі даних сформувати перелік критичних авіаційних інформаційних систем (КАІС) і визначити їх метрики зв’язності та складнос...
Ausführliche Beschreibung
Autor*in: |
Viktoriia Sydorenko [verfasserIn] Yuliia Polishchuk [verfasserIn] Sergiy Gnatyuk [verfasserIn] |
---|
Format: |
E-Artikel |
---|---|
Sprache: |
Englisch ; Ukrainisch |
Erschienen: |
2019 |
---|
Schlagwörter: |
критична інформаційна інфраструктура |
---|
Übergeordnetes Werk: |
In: Сучасні інформаційні системи - National Technical University "Kharkiv Polytechnic Institute", 2021, 3(2019), 2 |
---|---|
Übergeordnetes Werk: |
volume:3 ; year:2019 ; number:2 |
Links: |
---|
DOI / URN: |
10.20998/2522-9052.2019.2.16 |
---|
Katalog-ID: |
DOAJ055415946 |
---|
LEADER | 01000caa a22002652 4500 | ||
---|---|---|---|
001 | DOAJ055415946 | ||
003 | DE-627 | ||
005 | 20230308191118.0 | ||
007 | cr uuu---uuuuu | ||
008 | 230227s2019 xx |||||o 00| ||eng c | ||
024 | 7 | |a 10.20998/2522-9052.2019.2.16 |2 doi | |
035 | |a (DE-627)DOAJ055415946 | ||
035 | |a (DE-599)DOAJ00742fb46b8643cfa1830f04caec1064 | ||
040 | |a DE-627 |b ger |c DE-627 |e rakwb | ||
041 | |a eng |a ukr | ||
050 | 0 | |a QA76.75-76.765 | |
050 | 0 | |a Q350-390 | |
100 | 0 | |a Viktoriia Sydorenko |e verfasserin |4 aut | |
245 | 1 | 0 | |a ФОРМУВАННЯ ПЕРЕЛІКУ КРИТИЧНИХ АВІАЦІЙНИХ ІНФОРМАЦІЙНИХ СИСТЕМ В УМОВАХ РЕАЛІЗАЦІЇ КІБЕРЗАГРОЗ |
264 | 1 | |c 2019 | |
336 | |a Text |b txt |2 rdacontent | ||
337 | |a Computermedien |b c |2 rdamedia | ||
338 | |a Online-Ressource |b cr |2 rdacarrier | ||
520 | |a Предмет статті – методи, моделі та методики формування переліку об’єктів критичної інформаційної інфраструктури (КІІ). Мета даної статті – на основі розробленої уніфікованої моделі даних сформувати перелік критичних авіаційних інформаційних систем (КАІС) і визначити їх метрики зв’язності та складності. Результати. На основі раніше розробленої авторами уніфікованої моделі даних було створено методику формування переліку об’єктів КІІ, яка за рахунок мультирівневої деталізації, ієрахрічного представлення множин, що характеризують системи та їх компоненти, а також введення матриці інцидентності кібербезпеки КІІ, її симплексних комплексів та Q-аналізу, дозволила сформулювати перелік КАІС та визначити їх зв’язність (співвідношення q-зв’язків множин кіберзагроз (КЗ) та КАІС). Висновки. Проведене дослідження показало, що відношення q- зв’язків множин КЗ має більш високу зв’язність у порівнянні з аналогічними відношеннями q-зв’язків множин систем КАІС, а це свідчить що реалізації однієї КЗ може ініціювати каскадний ефект на інші зв’язані загрози та призвести до важких, а іноді і руйнівних наслідків для певної системи КАІС. Крім того, обчислені міри складності комплексів jKAIS = 1,39 та jTHREATS = 1,13 свідчать про більшу «складність» систем КАІС. Зазначені результати можуть бути використані відповідними державними органами для формування переліку об’єктів КІІ з метою застосування адекватних методів і засобів захисту. | ||
650 | 4 | |a критична інфраструктура | |
650 | 4 | |a критична інформаційна інфраструктура | |
650 | 4 | |a критичні авіаційні інформаційні системи | |
650 | 4 | |a кіберзагрози | |
650 | 4 | |a симплекси | |
650 | 4 | |a матриця інцидентності | |
653 | 0 | |a Computer software | |
653 | 0 | |a Information theory | |
700 | 0 | |a Yuliia Polishchuk |e verfasserin |4 aut | |
700 | 0 | |a Sergiy Gnatyuk |e verfasserin |4 aut | |
773 | 0 | 8 | |i In |t Сучасні інформаційні системи |d National Technical University "Kharkiv Polytechnic Institute", 2021 |g 3(2019), 2 |w (DE-627)1760647829 |x 25229052 |7 nnns |
773 | 1 | 8 | |g volume:3 |g year:2019 |g number:2 |
856 | 4 | 0 | |u https://doi.org/10.20998/2522-9052.2019.2.16 |z kostenfrei |
856 | 4 | 0 | |u https://doaj.org/article/00742fb46b8643cfa1830f04caec1064 |z kostenfrei |
856 | 4 | 0 | |u http://ais.khpi.edu.ua/article/view/172769 |z kostenfrei |
856 | 4 | 2 | |u https://doaj.org/toc/2522-9052 |y Journal toc |z kostenfrei |
912 | |a GBV_USEFLAG_A | ||
912 | |a SYSFLAG_A | ||
912 | |a GBV_DOAJ | ||
912 | |a GBV_ILN_11 | ||
912 | |a GBV_ILN_20 | ||
912 | |a GBV_ILN_22 | ||
912 | |a GBV_ILN_23 | ||
912 | |a GBV_ILN_24 | ||
912 | |a GBV_ILN_31 | ||
912 | |a GBV_ILN_39 | ||
912 | |a GBV_ILN_40 | ||
912 | |a GBV_ILN_60 | ||
912 | |a GBV_ILN_62 | ||
912 | |a GBV_ILN_63 | ||
912 | |a GBV_ILN_65 | ||
912 | |a GBV_ILN_69 | ||
912 | |a GBV_ILN_70 | ||
912 | |a GBV_ILN_73 | ||
912 | |a GBV_ILN_95 | ||
912 | |a GBV_ILN_105 | ||
912 | |a GBV_ILN_110 | ||
912 | |a GBV_ILN_151 | ||
912 | |a GBV_ILN_161 | ||
912 | |a GBV_ILN_170 | ||
912 | |a GBV_ILN_213 | ||
912 | |a GBV_ILN_230 | ||
912 | |a GBV_ILN_285 | ||
912 | |a GBV_ILN_293 | ||
912 | |a GBV_ILN_370 | ||
912 | |a GBV_ILN_602 | ||
912 | |a GBV_ILN_2014 | ||
912 | |a GBV_ILN_4012 | ||
912 | |a GBV_ILN_4037 | ||
912 | |a GBV_ILN_4112 | ||
912 | |a GBV_ILN_4125 | ||
912 | |a GBV_ILN_4126 | ||
912 | |a GBV_ILN_4249 | ||
912 | |a GBV_ILN_4305 | ||
912 | |a GBV_ILN_4306 | ||
912 | |a GBV_ILN_4307 | ||
912 | |a GBV_ILN_4313 | ||
912 | |a GBV_ILN_4322 | ||
912 | |a GBV_ILN_4323 | ||
912 | |a GBV_ILN_4324 | ||
912 | |a GBV_ILN_4325 | ||
912 | |a GBV_ILN_4326 | ||
912 | |a GBV_ILN_4335 | ||
912 | |a GBV_ILN_4338 | ||
912 | |a GBV_ILN_4367 | ||
912 | |a GBV_ILN_4700 | ||
951 | |a AR | ||
952 | |d 3 |j 2019 |e 2 |
author_variant |
v s vs y p yp s g sg |
---|---|
matchkey_str |
article:25229052:2019----:: |
hierarchy_sort_str |
2019 |
callnumber-subject-code |
QA |
publishDate |
2019 |
allfields |
10.20998/2522-9052.2019.2.16 doi (DE-627)DOAJ055415946 (DE-599)DOAJ00742fb46b8643cfa1830f04caec1064 DE-627 ger DE-627 rakwb eng ukr QA76.75-76.765 Q350-390 Viktoriia Sydorenko verfasserin aut ФОРМУВАННЯ ПЕРЕЛІКУ КРИТИЧНИХ АВІАЦІЙНИХ ІНФОРМАЦІЙНИХ СИСТЕМ В УМОВАХ РЕАЛІЗАЦІЇ КІБЕРЗАГРОЗ 2019 Text txt rdacontent Computermedien c rdamedia Online-Ressource cr rdacarrier Предмет статті – методи, моделі та методики формування переліку об’єктів критичної інформаційної інфраструктури (КІІ). Мета даної статті – на основі розробленої уніфікованої моделі даних сформувати перелік критичних авіаційних інформаційних систем (КАІС) і визначити їх метрики зв’язності та складності. Результати. На основі раніше розробленої авторами уніфікованої моделі даних було створено методику формування переліку об’єктів КІІ, яка за рахунок мультирівневої деталізації, ієрахрічного представлення множин, що характеризують системи та їх компоненти, а також введення матриці інцидентності кібербезпеки КІІ, її симплексних комплексів та Q-аналізу, дозволила сформулювати перелік КАІС та визначити їх зв’язність (співвідношення q-зв’язків множин кіберзагроз (КЗ) та КАІС). Висновки. Проведене дослідження показало, що відношення q- зв’язків множин КЗ має більш високу зв’язність у порівнянні з аналогічними відношеннями q-зв’язків множин систем КАІС, а це свідчить що реалізації однієї КЗ може ініціювати каскадний ефект на інші зв’язані загрози та призвести до важких, а іноді і руйнівних наслідків для певної системи КАІС. Крім того, обчислені міри складності комплексів jKAIS = 1,39 та jTHREATS = 1,13 свідчать про більшу «складність» систем КАІС. Зазначені результати можуть бути використані відповідними державними органами для формування переліку об’єктів КІІ з метою застосування адекватних методів і засобів захисту. критична інфраструктура критична інформаційна інфраструктура критичні авіаційні інформаційні системи кіберзагрози симплекси матриця інцидентності Computer software Information theory Yuliia Polishchuk verfasserin aut Sergiy Gnatyuk verfasserin aut In Сучасні інформаційні системи National Technical University "Kharkiv Polytechnic Institute", 2021 3(2019), 2 (DE-627)1760647829 25229052 nnns volume:3 year:2019 number:2 https://doi.org/10.20998/2522-9052.2019.2.16 kostenfrei https://doaj.org/article/00742fb46b8643cfa1830f04caec1064 kostenfrei http://ais.khpi.edu.ua/article/view/172769 kostenfrei https://doaj.org/toc/2522-9052 Journal toc kostenfrei GBV_USEFLAG_A SYSFLAG_A GBV_DOAJ GBV_ILN_11 GBV_ILN_20 GBV_ILN_22 GBV_ILN_23 GBV_ILN_24 GBV_ILN_31 GBV_ILN_39 GBV_ILN_40 GBV_ILN_60 GBV_ILN_62 GBV_ILN_63 GBV_ILN_65 GBV_ILN_69 GBV_ILN_70 GBV_ILN_73 GBV_ILN_95 GBV_ILN_105 GBV_ILN_110 GBV_ILN_151 GBV_ILN_161 GBV_ILN_170 GBV_ILN_213 GBV_ILN_230 GBV_ILN_285 GBV_ILN_293 GBV_ILN_370 GBV_ILN_602 GBV_ILN_2014 GBV_ILN_4012 GBV_ILN_4037 GBV_ILN_4112 GBV_ILN_4125 GBV_ILN_4126 GBV_ILN_4249 GBV_ILN_4305 GBV_ILN_4306 GBV_ILN_4307 GBV_ILN_4313 GBV_ILN_4322 GBV_ILN_4323 GBV_ILN_4324 GBV_ILN_4325 GBV_ILN_4326 GBV_ILN_4335 GBV_ILN_4338 GBV_ILN_4367 GBV_ILN_4700 AR 3 2019 2 |
spelling |
10.20998/2522-9052.2019.2.16 doi (DE-627)DOAJ055415946 (DE-599)DOAJ00742fb46b8643cfa1830f04caec1064 DE-627 ger DE-627 rakwb eng ukr QA76.75-76.765 Q350-390 Viktoriia Sydorenko verfasserin aut ФОРМУВАННЯ ПЕРЕЛІКУ КРИТИЧНИХ АВІАЦІЙНИХ ІНФОРМАЦІЙНИХ СИСТЕМ В УМОВАХ РЕАЛІЗАЦІЇ КІБЕРЗАГРОЗ 2019 Text txt rdacontent Computermedien c rdamedia Online-Ressource cr rdacarrier Предмет статті – методи, моделі та методики формування переліку об’єктів критичної інформаційної інфраструктури (КІІ). Мета даної статті – на основі розробленої уніфікованої моделі даних сформувати перелік критичних авіаційних інформаційних систем (КАІС) і визначити їх метрики зв’язності та складності. Результати. На основі раніше розробленої авторами уніфікованої моделі даних було створено методику формування переліку об’єктів КІІ, яка за рахунок мультирівневої деталізації, ієрахрічного представлення множин, що характеризують системи та їх компоненти, а також введення матриці інцидентності кібербезпеки КІІ, її симплексних комплексів та Q-аналізу, дозволила сформулювати перелік КАІС та визначити їх зв’язність (співвідношення q-зв’язків множин кіберзагроз (КЗ) та КАІС). Висновки. Проведене дослідження показало, що відношення q- зв’язків множин КЗ має більш високу зв’язність у порівнянні з аналогічними відношеннями q-зв’язків множин систем КАІС, а це свідчить що реалізації однієї КЗ може ініціювати каскадний ефект на інші зв’язані загрози та призвести до важких, а іноді і руйнівних наслідків для певної системи КАІС. Крім того, обчислені міри складності комплексів jKAIS = 1,39 та jTHREATS = 1,13 свідчать про більшу «складність» систем КАІС. Зазначені результати можуть бути використані відповідними державними органами для формування переліку об’єктів КІІ з метою застосування адекватних методів і засобів захисту. критична інфраструктура критична інформаційна інфраструктура критичні авіаційні інформаційні системи кіберзагрози симплекси матриця інцидентності Computer software Information theory Yuliia Polishchuk verfasserin aut Sergiy Gnatyuk verfasserin aut In Сучасні інформаційні системи National Technical University "Kharkiv Polytechnic Institute", 2021 3(2019), 2 (DE-627)1760647829 25229052 nnns volume:3 year:2019 number:2 https://doi.org/10.20998/2522-9052.2019.2.16 kostenfrei https://doaj.org/article/00742fb46b8643cfa1830f04caec1064 kostenfrei http://ais.khpi.edu.ua/article/view/172769 kostenfrei https://doaj.org/toc/2522-9052 Journal toc kostenfrei GBV_USEFLAG_A SYSFLAG_A GBV_DOAJ GBV_ILN_11 GBV_ILN_20 GBV_ILN_22 GBV_ILN_23 GBV_ILN_24 GBV_ILN_31 GBV_ILN_39 GBV_ILN_40 GBV_ILN_60 GBV_ILN_62 GBV_ILN_63 GBV_ILN_65 GBV_ILN_69 GBV_ILN_70 GBV_ILN_73 GBV_ILN_95 GBV_ILN_105 GBV_ILN_110 GBV_ILN_151 GBV_ILN_161 GBV_ILN_170 GBV_ILN_213 GBV_ILN_230 GBV_ILN_285 GBV_ILN_293 GBV_ILN_370 GBV_ILN_602 GBV_ILN_2014 GBV_ILN_4012 GBV_ILN_4037 GBV_ILN_4112 GBV_ILN_4125 GBV_ILN_4126 GBV_ILN_4249 GBV_ILN_4305 GBV_ILN_4306 GBV_ILN_4307 GBV_ILN_4313 GBV_ILN_4322 GBV_ILN_4323 GBV_ILN_4324 GBV_ILN_4325 GBV_ILN_4326 GBV_ILN_4335 GBV_ILN_4338 GBV_ILN_4367 GBV_ILN_4700 AR 3 2019 2 |
allfields_unstemmed |
10.20998/2522-9052.2019.2.16 doi (DE-627)DOAJ055415946 (DE-599)DOAJ00742fb46b8643cfa1830f04caec1064 DE-627 ger DE-627 rakwb eng ukr QA76.75-76.765 Q350-390 Viktoriia Sydorenko verfasserin aut ФОРМУВАННЯ ПЕРЕЛІКУ КРИТИЧНИХ АВІАЦІЙНИХ ІНФОРМАЦІЙНИХ СИСТЕМ В УМОВАХ РЕАЛІЗАЦІЇ КІБЕРЗАГРОЗ 2019 Text txt rdacontent Computermedien c rdamedia Online-Ressource cr rdacarrier Предмет статті – методи, моделі та методики формування переліку об’єктів критичної інформаційної інфраструктури (КІІ). Мета даної статті – на основі розробленої уніфікованої моделі даних сформувати перелік критичних авіаційних інформаційних систем (КАІС) і визначити їх метрики зв’язності та складності. Результати. На основі раніше розробленої авторами уніфікованої моделі даних було створено методику формування переліку об’єктів КІІ, яка за рахунок мультирівневої деталізації, ієрахрічного представлення множин, що характеризують системи та їх компоненти, а також введення матриці інцидентності кібербезпеки КІІ, її симплексних комплексів та Q-аналізу, дозволила сформулювати перелік КАІС та визначити їх зв’язність (співвідношення q-зв’язків множин кіберзагроз (КЗ) та КАІС). Висновки. Проведене дослідження показало, що відношення q- зв’язків множин КЗ має більш високу зв’язність у порівнянні з аналогічними відношеннями q-зв’язків множин систем КАІС, а це свідчить що реалізації однієї КЗ може ініціювати каскадний ефект на інші зв’язані загрози та призвести до важких, а іноді і руйнівних наслідків для певної системи КАІС. Крім того, обчислені міри складності комплексів jKAIS = 1,39 та jTHREATS = 1,13 свідчать про більшу «складність» систем КАІС. Зазначені результати можуть бути використані відповідними державними органами для формування переліку об’єктів КІІ з метою застосування адекватних методів і засобів захисту. критична інфраструктура критична інформаційна інфраструктура критичні авіаційні інформаційні системи кіберзагрози симплекси матриця інцидентності Computer software Information theory Yuliia Polishchuk verfasserin aut Sergiy Gnatyuk verfasserin aut In Сучасні інформаційні системи National Technical University "Kharkiv Polytechnic Institute", 2021 3(2019), 2 (DE-627)1760647829 25229052 nnns volume:3 year:2019 number:2 https://doi.org/10.20998/2522-9052.2019.2.16 kostenfrei https://doaj.org/article/00742fb46b8643cfa1830f04caec1064 kostenfrei http://ais.khpi.edu.ua/article/view/172769 kostenfrei https://doaj.org/toc/2522-9052 Journal toc kostenfrei GBV_USEFLAG_A SYSFLAG_A GBV_DOAJ GBV_ILN_11 GBV_ILN_20 GBV_ILN_22 GBV_ILN_23 GBV_ILN_24 GBV_ILN_31 GBV_ILN_39 GBV_ILN_40 GBV_ILN_60 GBV_ILN_62 GBV_ILN_63 GBV_ILN_65 GBV_ILN_69 GBV_ILN_70 GBV_ILN_73 GBV_ILN_95 GBV_ILN_105 GBV_ILN_110 GBV_ILN_151 GBV_ILN_161 GBV_ILN_170 GBV_ILN_213 GBV_ILN_230 GBV_ILN_285 GBV_ILN_293 GBV_ILN_370 GBV_ILN_602 GBV_ILN_2014 GBV_ILN_4012 GBV_ILN_4037 GBV_ILN_4112 GBV_ILN_4125 GBV_ILN_4126 GBV_ILN_4249 GBV_ILN_4305 GBV_ILN_4306 GBV_ILN_4307 GBV_ILN_4313 GBV_ILN_4322 GBV_ILN_4323 GBV_ILN_4324 GBV_ILN_4325 GBV_ILN_4326 GBV_ILN_4335 GBV_ILN_4338 GBV_ILN_4367 GBV_ILN_4700 AR 3 2019 2 |
allfieldsGer |
10.20998/2522-9052.2019.2.16 doi (DE-627)DOAJ055415946 (DE-599)DOAJ00742fb46b8643cfa1830f04caec1064 DE-627 ger DE-627 rakwb eng ukr QA76.75-76.765 Q350-390 Viktoriia Sydorenko verfasserin aut ФОРМУВАННЯ ПЕРЕЛІКУ КРИТИЧНИХ АВІАЦІЙНИХ ІНФОРМАЦІЙНИХ СИСТЕМ В УМОВАХ РЕАЛІЗАЦІЇ КІБЕРЗАГРОЗ 2019 Text txt rdacontent Computermedien c rdamedia Online-Ressource cr rdacarrier Предмет статті – методи, моделі та методики формування переліку об’єктів критичної інформаційної інфраструктури (КІІ). Мета даної статті – на основі розробленої уніфікованої моделі даних сформувати перелік критичних авіаційних інформаційних систем (КАІС) і визначити їх метрики зв’язності та складності. Результати. На основі раніше розробленої авторами уніфікованої моделі даних було створено методику формування переліку об’єктів КІІ, яка за рахунок мультирівневої деталізації, ієрахрічного представлення множин, що характеризують системи та їх компоненти, а також введення матриці інцидентності кібербезпеки КІІ, її симплексних комплексів та Q-аналізу, дозволила сформулювати перелік КАІС та визначити їх зв’язність (співвідношення q-зв’язків множин кіберзагроз (КЗ) та КАІС). Висновки. Проведене дослідження показало, що відношення q- зв’язків множин КЗ має більш високу зв’язність у порівнянні з аналогічними відношеннями q-зв’язків множин систем КАІС, а це свідчить що реалізації однієї КЗ може ініціювати каскадний ефект на інші зв’язані загрози та призвести до важких, а іноді і руйнівних наслідків для певної системи КАІС. Крім того, обчислені міри складності комплексів jKAIS = 1,39 та jTHREATS = 1,13 свідчать про більшу «складність» систем КАІС. Зазначені результати можуть бути використані відповідними державними органами для формування переліку об’єктів КІІ з метою застосування адекватних методів і засобів захисту. критична інфраструктура критична інформаційна інфраструктура критичні авіаційні інформаційні системи кіберзагрози симплекси матриця інцидентності Computer software Information theory Yuliia Polishchuk verfasserin aut Sergiy Gnatyuk verfasserin aut In Сучасні інформаційні системи National Technical University "Kharkiv Polytechnic Institute", 2021 3(2019), 2 (DE-627)1760647829 25229052 nnns volume:3 year:2019 number:2 https://doi.org/10.20998/2522-9052.2019.2.16 kostenfrei https://doaj.org/article/00742fb46b8643cfa1830f04caec1064 kostenfrei http://ais.khpi.edu.ua/article/view/172769 kostenfrei https://doaj.org/toc/2522-9052 Journal toc kostenfrei GBV_USEFLAG_A SYSFLAG_A GBV_DOAJ GBV_ILN_11 GBV_ILN_20 GBV_ILN_22 GBV_ILN_23 GBV_ILN_24 GBV_ILN_31 GBV_ILN_39 GBV_ILN_40 GBV_ILN_60 GBV_ILN_62 GBV_ILN_63 GBV_ILN_65 GBV_ILN_69 GBV_ILN_70 GBV_ILN_73 GBV_ILN_95 GBV_ILN_105 GBV_ILN_110 GBV_ILN_151 GBV_ILN_161 GBV_ILN_170 GBV_ILN_213 GBV_ILN_230 GBV_ILN_285 GBV_ILN_293 GBV_ILN_370 GBV_ILN_602 GBV_ILN_2014 GBV_ILN_4012 GBV_ILN_4037 GBV_ILN_4112 GBV_ILN_4125 GBV_ILN_4126 GBV_ILN_4249 GBV_ILN_4305 GBV_ILN_4306 GBV_ILN_4307 GBV_ILN_4313 GBV_ILN_4322 GBV_ILN_4323 GBV_ILN_4324 GBV_ILN_4325 GBV_ILN_4326 GBV_ILN_4335 GBV_ILN_4338 GBV_ILN_4367 GBV_ILN_4700 AR 3 2019 2 |
allfieldsSound |
10.20998/2522-9052.2019.2.16 doi (DE-627)DOAJ055415946 (DE-599)DOAJ00742fb46b8643cfa1830f04caec1064 DE-627 ger DE-627 rakwb eng ukr QA76.75-76.765 Q350-390 Viktoriia Sydorenko verfasserin aut ФОРМУВАННЯ ПЕРЕЛІКУ КРИТИЧНИХ АВІАЦІЙНИХ ІНФОРМАЦІЙНИХ СИСТЕМ В УМОВАХ РЕАЛІЗАЦІЇ КІБЕРЗАГРОЗ 2019 Text txt rdacontent Computermedien c rdamedia Online-Ressource cr rdacarrier Предмет статті – методи, моделі та методики формування переліку об’єктів критичної інформаційної інфраструктури (КІІ). Мета даної статті – на основі розробленої уніфікованої моделі даних сформувати перелік критичних авіаційних інформаційних систем (КАІС) і визначити їх метрики зв’язності та складності. Результати. На основі раніше розробленої авторами уніфікованої моделі даних було створено методику формування переліку об’єктів КІІ, яка за рахунок мультирівневої деталізації, ієрахрічного представлення множин, що характеризують системи та їх компоненти, а також введення матриці інцидентності кібербезпеки КІІ, її симплексних комплексів та Q-аналізу, дозволила сформулювати перелік КАІС та визначити їх зв’язність (співвідношення q-зв’язків множин кіберзагроз (КЗ) та КАІС). Висновки. Проведене дослідження показало, що відношення q- зв’язків множин КЗ має більш високу зв’язність у порівнянні з аналогічними відношеннями q-зв’язків множин систем КАІС, а це свідчить що реалізації однієї КЗ може ініціювати каскадний ефект на інші зв’язані загрози та призвести до важких, а іноді і руйнівних наслідків для певної системи КАІС. Крім того, обчислені міри складності комплексів jKAIS = 1,39 та jTHREATS = 1,13 свідчать про більшу «складність» систем КАІС. Зазначені результати можуть бути використані відповідними державними органами для формування переліку об’єктів КІІ з метою застосування адекватних методів і засобів захисту. критична інфраструктура критична інформаційна інфраструктура критичні авіаційні інформаційні системи кіберзагрози симплекси матриця інцидентності Computer software Information theory Yuliia Polishchuk verfasserin aut Sergiy Gnatyuk verfasserin aut In Сучасні інформаційні системи National Technical University "Kharkiv Polytechnic Institute", 2021 3(2019), 2 (DE-627)1760647829 25229052 nnns volume:3 year:2019 number:2 https://doi.org/10.20998/2522-9052.2019.2.16 kostenfrei https://doaj.org/article/00742fb46b8643cfa1830f04caec1064 kostenfrei http://ais.khpi.edu.ua/article/view/172769 kostenfrei https://doaj.org/toc/2522-9052 Journal toc kostenfrei GBV_USEFLAG_A SYSFLAG_A GBV_DOAJ GBV_ILN_11 GBV_ILN_20 GBV_ILN_22 GBV_ILN_23 GBV_ILN_24 GBV_ILN_31 GBV_ILN_39 GBV_ILN_40 GBV_ILN_60 GBV_ILN_62 GBV_ILN_63 GBV_ILN_65 GBV_ILN_69 GBV_ILN_70 GBV_ILN_73 GBV_ILN_95 GBV_ILN_105 GBV_ILN_110 GBV_ILN_151 GBV_ILN_161 GBV_ILN_170 GBV_ILN_213 GBV_ILN_230 GBV_ILN_285 GBV_ILN_293 GBV_ILN_370 GBV_ILN_602 GBV_ILN_2014 GBV_ILN_4012 GBV_ILN_4037 GBV_ILN_4112 GBV_ILN_4125 GBV_ILN_4126 GBV_ILN_4249 GBV_ILN_4305 GBV_ILN_4306 GBV_ILN_4307 GBV_ILN_4313 GBV_ILN_4322 GBV_ILN_4323 GBV_ILN_4324 GBV_ILN_4325 GBV_ILN_4326 GBV_ILN_4335 GBV_ILN_4338 GBV_ILN_4367 GBV_ILN_4700 AR 3 2019 2 |
language |
English Ukrainian |
source |
In Сучасні інформаційні системи 3(2019), 2 volume:3 year:2019 number:2 |
sourceStr |
In Сучасні інформаційні системи 3(2019), 2 volume:3 year:2019 number:2 |
format_phy_str_mv |
Article |
institution |
findex.gbv.de |
topic_facet |
критична інфраструктура критична інформаційна інфраструктура критичні авіаційні інформаційні системи кіберзагрози симплекси матриця інцидентності Computer software Information theory |
isfreeaccess_bool |
true |
container_title |
Сучасні інформаційні системи |
authorswithroles_txt_mv |
Viktoriia Sydorenko @@aut@@ Yuliia Polishchuk @@aut@@ Sergiy Gnatyuk @@aut@@ |
publishDateDaySort_date |
2019-01-01T00:00:00Z |
hierarchy_top_id |
1760647829 |
id |
DOAJ055415946 |
language_de |
englisch ukrainisch |
fullrecord |
<?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>01000caa a22002652 4500</leader><controlfield tag="001">DOAJ055415946</controlfield><controlfield tag="003">DE-627</controlfield><controlfield tag="005">20230308191118.0</controlfield><controlfield tag="007">cr uuu---uuuuu</controlfield><controlfield tag="008">230227s2019 xx |||||o 00| ||eng c</controlfield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.20998/2522-9052.2019.2.16</subfield><subfield code="2">doi</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-627)DOAJ055415946</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DOAJ00742fb46b8643cfa1830f04caec1064</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-627</subfield><subfield code="b">ger</subfield><subfield code="c">DE-627</subfield><subfield code="e">rakwb</subfield></datafield><datafield tag="041" ind1=" " ind2=" "><subfield code="a">eng</subfield><subfield code="a">ukr</subfield></datafield><datafield tag="050" ind1=" " ind2="0"><subfield code="a">QA76.75-76.765</subfield></datafield><datafield tag="050" ind1=" " ind2="0"><subfield code="a">Q350-390</subfield></datafield><datafield tag="100" ind1="0" ind2=" "><subfield code="a">Viktoriia Sydorenko</subfield><subfield code="e">verfasserin</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">ФОРМУВАННЯ ПЕРЕЛІКУ КРИТИЧНИХ АВІАЦІЙНИХ ІНФОРМАЦІЙНИХ СИСТЕМ В УМОВАХ РЕАЛІЗАЦІЇ КІБЕРЗАГРОЗ</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="c">2019</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="a">Text</subfield><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="a">Computermedien</subfield><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="a">Online-Ressource</subfield><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="520" ind1=" " ind2=" "><subfield code="a">Предмет статті – методи, моделі та методики формування переліку об’єктів критичної інформаційної інфраструктури (КІІ). Мета даної статті – на основі розробленої уніфікованої моделі даних сформувати перелік критичних авіаційних інформаційних систем (КАІС) і визначити їх метрики зв’язності та складності. Результати. На основі раніше розробленої авторами уніфікованої моделі даних було створено методику формування переліку об’єктів КІІ, яка за рахунок мультирівневої деталізації, ієрахрічного представлення множин, що характеризують системи та їх компоненти, а також введення матриці інцидентності кібербезпеки КІІ, її симплексних комплексів та Q-аналізу, дозволила сформулювати перелік КАІС та визначити їх зв’язність (співвідношення q-зв’язків множин кіберзагроз (КЗ) та КАІС). Висновки. Проведене дослідження показало, що відношення q- зв’язків множин КЗ має більш високу зв’язність у порівнянні з аналогічними відношеннями q-зв’язків множин систем КАІС, а це свідчить що реалізації однієї КЗ може ініціювати каскадний ефект на інші зв’язані загрози та призвести до важких, а іноді і руйнівних наслідків для певної системи КАІС. Крім того, обчислені міри складності комплексів jKAIS = 1,39 та jTHREATS = 1,13 свідчать про більшу «складність» систем КАІС. Зазначені результати можуть бути використані відповідними державними органами для формування переліку об’єктів КІІ з метою застосування адекватних методів і засобів захисту.</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">критична інфраструктура</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">критична інформаційна інфраструктура</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">критичні авіаційні інформаційні системи</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">кіберзагрози</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">симплекси</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">матриця інцидентності</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">Computer software</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">Information theory</subfield></datafield><datafield tag="700" ind1="0" ind2=" "><subfield code="a">Yuliia Polishchuk</subfield><subfield code="e">verfasserin</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="0" ind2=" "><subfield code="a">Sergiy Gnatyuk</subfield><subfield code="e">verfasserin</subfield><subfield code="4">aut</subfield></datafield><datafield tag="773" ind1="0" ind2="8"><subfield code="i">In</subfield><subfield code="t">Сучасні інформаційні системи</subfield><subfield code="d">National Technical University "Kharkiv Polytechnic Institute", 2021</subfield><subfield code="g">3(2019), 2</subfield><subfield code="w">(DE-627)1760647829</subfield><subfield code="x">25229052</subfield><subfield code="7">nnns</subfield></datafield><datafield tag="773" ind1="1" ind2="8"><subfield code="g">volume:3</subfield><subfield code="g">year:2019</subfield><subfield code="g">number:2</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://doi.org/10.20998/2522-9052.2019.2.16</subfield><subfield code="z">kostenfrei</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://doaj.org/article/00742fb46b8643cfa1830f04caec1064</subfield><subfield code="z">kostenfrei</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">http://ais.khpi.edu.ua/article/view/172769</subfield><subfield code="z">kostenfrei</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="u">https://doaj.org/toc/2522-9052</subfield><subfield code="y">Journal toc</subfield><subfield code="z">kostenfrei</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_USEFLAG_A</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">SYSFLAG_A</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_DOAJ</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_11</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_20</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_22</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_23</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_24</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_31</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_39</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_40</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_60</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_62</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_63</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_65</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_69</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_70</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_73</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_95</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_105</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_110</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_151</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_161</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_170</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_213</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_230</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_285</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_293</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_370</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_602</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2014</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4012</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4037</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4112</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4125</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4126</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4249</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4305</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4306</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4307</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4313</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4322</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4323</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4324</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4325</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4326</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4335</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4338</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4367</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4700</subfield></datafield><datafield tag="951" ind1=" " ind2=" "><subfield code="a">AR</subfield></datafield><datafield tag="952" ind1=" " ind2=" "><subfield code="d">3</subfield><subfield code="j">2019</subfield><subfield code="e">2</subfield></datafield></record></collection>
|
callnumber-first |
Q - Science |
author |
Viktoriia Sydorenko |
spellingShingle |
Viktoriia Sydorenko misc QA76.75-76.765 misc Q350-390 misc критична інфраструктура misc критична інформаційна інфраструктура misc критичні авіаційні інформаційні системи misc кіберзагрози misc симплекси misc матриця інцидентності misc Computer software misc Information theory ФОРМУВАННЯ ПЕРЕЛІКУ КРИТИЧНИХ АВІАЦІЙНИХ ІНФОРМАЦІЙНИХ СИСТЕМ В УМОВАХ РЕАЛІЗАЦІЇ КІБЕРЗАГРОЗ |
authorStr |
Viktoriia Sydorenko |
ppnlink_with_tag_str_mv |
@@773@@(DE-627)1760647829 |
format |
electronic Article |
delete_txt_mv |
keep |
author_role |
aut aut aut |
collection |
DOAJ |
remote_str |
true |
callnumber-label |
QA76 |
illustrated |
Not Illustrated |
issn |
25229052 |
topic_title |
QA76.75-76.765 Q350-390 ФОРМУВАННЯ ПЕРЕЛІКУ КРИТИЧНИХ АВІАЦІЙНИХ ІНФОРМАЦІЙНИХ СИСТЕМ В УМОВАХ РЕАЛІЗАЦІЇ КІБЕРЗАГРОЗ критична інфраструктура критична інформаційна інфраструктура критичні авіаційні інформаційні системи кіберзагрози симплекси матриця інцидентності |
topic |
misc QA76.75-76.765 misc Q350-390 misc критична інфраструктура misc критична інформаційна інфраструктура misc критичні авіаційні інформаційні системи misc кіберзагрози misc симплекси misc матриця інцидентності misc Computer software misc Information theory |
topic_unstemmed |
misc QA76.75-76.765 misc Q350-390 misc критична інфраструктура misc критична інформаційна інфраструктура misc критичні авіаційні інформаційні системи misc кіберзагрози misc симплекси misc матриця інцидентності misc Computer software misc Information theory |
topic_browse |
misc QA76.75-76.765 misc Q350-390 misc критична інфраструктура misc критична інформаційна інфраструктура misc критичні авіаційні інформаційні системи misc кіберзагрози misc симплекси misc матриця інцидентності misc Computer software misc Information theory |
format_facet |
Elektronische Aufsätze Aufsätze Elektronische Ressource |
format_main_str_mv |
Text Zeitschrift/Artikel |
carriertype_str_mv |
cr |
hierarchy_parent_title |
Сучасні інформаційні системи |
hierarchy_parent_id |
1760647829 |
hierarchy_top_title |
Сучасні інформаційні системи |
isfreeaccess_txt |
true |
familylinks_str_mv |
(DE-627)1760647829 |
title |
ФОРМУВАННЯ ПЕРЕЛІКУ КРИТИЧНИХ АВІАЦІЙНИХ ІНФОРМАЦІЙНИХ СИСТЕМ В УМОВАХ РЕАЛІЗАЦІЇ КІБЕРЗАГРОЗ |
ctrlnum |
(DE-627)DOAJ055415946 (DE-599)DOAJ00742fb46b8643cfa1830f04caec1064 |
title_full |
ФОРМУВАННЯ ПЕРЕЛІКУ КРИТИЧНИХ АВІАЦІЙНИХ ІНФОРМАЦІЙНИХ СИСТЕМ В УМОВАХ РЕАЛІЗАЦІЇ КІБЕРЗАГРОЗ |
author_sort |
Viktoriia Sydorenko |
journal |
Сучасні інформаційні системи |
journalStr |
Сучасні інформаційні системи |
callnumber-first-code |
Q |
lang_code |
eng ukr |
isOA_bool |
true |
recordtype |
marc |
publishDateSort |
2019 |
contenttype_str_mv |
txt |
author_browse |
Viktoriia Sydorenko Yuliia Polishchuk Sergiy Gnatyuk |
container_volume |
3 |
class |
QA76.75-76.765 Q350-390 |
format_se |
Elektronische Aufsätze |
author-letter |
Viktoriia Sydorenko |
doi_str_mv |
10.20998/2522-9052.2019.2.16 |
author2-role |
verfasserin |
title_sort |
формування переліку критичних авіаційних інформаційних систем в умовах реалізації кіберзагроз |
callnumber |
QA76.75-76.765 |
title_auth |
ФОРМУВАННЯ ПЕРЕЛІКУ КРИТИЧНИХ АВІАЦІЙНИХ ІНФОРМАЦІЙНИХ СИСТЕМ В УМОВАХ РЕАЛІЗАЦІЇ КІБЕРЗАГРОЗ |
abstract |
Предмет статті – методи, моделі та методики формування переліку об’єктів критичної інформаційної інфраструктури (КІІ). Мета даної статті – на основі розробленої уніфікованої моделі даних сформувати перелік критичних авіаційних інформаційних систем (КАІС) і визначити їх метрики зв’язності та складності. Результати. На основі раніше розробленої авторами уніфікованої моделі даних було створено методику формування переліку об’єктів КІІ, яка за рахунок мультирівневої деталізації, ієрахрічного представлення множин, що характеризують системи та їх компоненти, а також введення матриці інцидентності кібербезпеки КІІ, її симплексних комплексів та Q-аналізу, дозволила сформулювати перелік КАІС та визначити їх зв’язність (співвідношення q-зв’язків множин кіберзагроз (КЗ) та КАІС). Висновки. Проведене дослідження показало, що відношення q- зв’язків множин КЗ має більш високу зв’язність у порівнянні з аналогічними відношеннями q-зв’язків множин систем КАІС, а це свідчить що реалізації однієї КЗ може ініціювати каскадний ефект на інші зв’язані загрози та призвести до важких, а іноді і руйнівних наслідків для певної системи КАІС. Крім того, обчислені міри складності комплексів jKAIS = 1,39 та jTHREATS = 1,13 свідчать про більшу «складність» систем КАІС. Зазначені результати можуть бути використані відповідними державними органами для формування переліку об’єктів КІІ з метою застосування адекватних методів і засобів захисту. |
abstractGer |
Предмет статті – методи, моделі та методики формування переліку об’єктів критичної інформаційної інфраструктури (КІІ). Мета даної статті – на основі розробленої уніфікованої моделі даних сформувати перелік критичних авіаційних інформаційних систем (КАІС) і визначити їх метрики зв’язності та складності. Результати. На основі раніше розробленої авторами уніфікованої моделі даних було створено методику формування переліку об’єктів КІІ, яка за рахунок мультирівневої деталізації, ієрахрічного представлення множин, що характеризують системи та їх компоненти, а також введення матриці інцидентності кібербезпеки КІІ, її симплексних комплексів та Q-аналізу, дозволила сформулювати перелік КАІС та визначити їх зв’язність (співвідношення q-зв’язків множин кіберзагроз (КЗ) та КАІС). Висновки. Проведене дослідження показало, що відношення q- зв’язків множин КЗ має більш високу зв’язність у порівнянні з аналогічними відношеннями q-зв’язків множин систем КАІС, а це свідчить що реалізації однієї КЗ може ініціювати каскадний ефект на інші зв’язані загрози та призвести до важких, а іноді і руйнівних наслідків для певної системи КАІС. Крім того, обчислені міри складності комплексів jKAIS = 1,39 та jTHREATS = 1,13 свідчать про більшу «складність» систем КАІС. Зазначені результати можуть бути використані відповідними державними органами для формування переліку об’єктів КІІ з метою застосування адекватних методів і засобів захисту. |
abstract_unstemmed |
Предмет статті – методи, моделі та методики формування переліку об’єктів критичної інформаційної інфраструктури (КІІ). Мета даної статті – на основі розробленої уніфікованої моделі даних сформувати перелік критичних авіаційних інформаційних систем (КАІС) і визначити їх метрики зв’язності та складності. Результати. На основі раніше розробленої авторами уніфікованої моделі даних було створено методику формування переліку об’єктів КІІ, яка за рахунок мультирівневої деталізації, ієрахрічного представлення множин, що характеризують системи та їх компоненти, а також введення матриці інцидентності кібербезпеки КІІ, її симплексних комплексів та Q-аналізу, дозволила сформулювати перелік КАІС та визначити їх зв’язність (співвідношення q-зв’язків множин кіберзагроз (КЗ) та КАІС). Висновки. Проведене дослідження показало, що відношення q- зв’язків множин КЗ має більш високу зв’язність у порівнянні з аналогічними відношеннями q-зв’язків множин систем КАІС, а це свідчить що реалізації однієї КЗ може ініціювати каскадний ефект на інші зв’язані загрози та призвести до важких, а іноді і руйнівних наслідків для певної системи КАІС. Крім того, обчислені міри складності комплексів jKAIS = 1,39 та jTHREATS = 1,13 свідчать про більшу «складність» систем КАІС. Зазначені результати можуть бути використані відповідними державними органами для формування переліку об’єктів КІІ з метою застосування адекватних методів і засобів захисту. |
collection_details |
GBV_USEFLAG_A SYSFLAG_A GBV_DOAJ GBV_ILN_11 GBV_ILN_20 GBV_ILN_22 GBV_ILN_23 GBV_ILN_24 GBV_ILN_31 GBV_ILN_39 GBV_ILN_40 GBV_ILN_60 GBV_ILN_62 GBV_ILN_63 GBV_ILN_65 GBV_ILN_69 GBV_ILN_70 GBV_ILN_73 GBV_ILN_95 GBV_ILN_105 GBV_ILN_110 GBV_ILN_151 GBV_ILN_161 GBV_ILN_170 GBV_ILN_213 GBV_ILN_230 GBV_ILN_285 GBV_ILN_293 GBV_ILN_370 GBV_ILN_602 GBV_ILN_2014 GBV_ILN_4012 GBV_ILN_4037 GBV_ILN_4112 GBV_ILN_4125 GBV_ILN_4126 GBV_ILN_4249 GBV_ILN_4305 GBV_ILN_4306 GBV_ILN_4307 GBV_ILN_4313 GBV_ILN_4322 GBV_ILN_4323 GBV_ILN_4324 GBV_ILN_4325 GBV_ILN_4326 GBV_ILN_4335 GBV_ILN_4338 GBV_ILN_4367 GBV_ILN_4700 |
container_issue |
2 |
title_short |
ФОРМУВАННЯ ПЕРЕЛІКУ КРИТИЧНИХ АВІАЦІЙНИХ ІНФОРМАЦІЙНИХ СИСТЕМ В УМОВАХ РЕАЛІЗАЦІЇ КІБЕРЗАГРОЗ |
url |
https://doi.org/10.20998/2522-9052.2019.2.16 https://doaj.org/article/00742fb46b8643cfa1830f04caec1064 http://ais.khpi.edu.ua/article/view/172769 https://doaj.org/toc/2522-9052 |
remote_bool |
true |
author2 |
Yuliia Polishchuk Sergiy Gnatyuk |
author2Str |
Yuliia Polishchuk Sergiy Gnatyuk |
ppnlink |
1760647829 |
callnumber-subject |
QA - Mathematics |
mediatype_str_mv |
c |
isOA_txt |
true |
hochschulschrift_bool |
false |
doi_str |
10.20998/2522-9052.2019.2.16 |
callnumber-a |
QA76.75-76.765 |
up_date |
2024-07-03T14:50:16.256Z |
_version_ |
1803569821137240065 |
fullrecord_marcxml |
<?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>01000caa a22002652 4500</leader><controlfield tag="001">DOAJ055415946</controlfield><controlfield tag="003">DE-627</controlfield><controlfield tag="005">20230308191118.0</controlfield><controlfield tag="007">cr uuu---uuuuu</controlfield><controlfield tag="008">230227s2019 xx |||||o 00| ||eng c</controlfield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.20998/2522-9052.2019.2.16</subfield><subfield code="2">doi</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-627)DOAJ055415946</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DOAJ00742fb46b8643cfa1830f04caec1064</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-627</subfield><subfield code="b">ger</subfield><subfield code="c">DE-627</subfield><subfield code="e">rakwb</subfield></datafield><datafield tag="041" ind1=" " ind2=" "><subfield code="a">eng</subfield><subfield code="a">ukr</subfield></datafield><datafield tag="050" ind1=" " ind2="0"><subfield code="a">QA76.75-76.765</subfield></datafield><datafield tag="050" ind1=" " ind2="0"><subfield code="a">Q350-390</subfield></datafield><datafield tag="100" ind1="0" ind2=" "><subfield code="a">Viktoriia Sydorenko</subfield><subfield code="e">verfasserin</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">ФОРМУВАННЯ ПЕРЕЛІКУ КРИТИЧНИХ АВІАЦІЙНИХ ІНФОРМАЦІЙНИХ СИСТЕМ В УМОВАХ РЕАЛІЗАЦІЇ КІБЕРЗАГРОЗ</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="c">2019</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="a">Text</subfield><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="a">Computermedien</subfield><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="a">Online-Ressource</subfield><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="520" ind1=" " ind2=" "><subfield code="a">Предмет статті – методи, моделі та методики формування переліку об’єктів критичної інформаційної інфраструктури (КІІ). Мета даної статті – на основі розробленої уніфікованої моделі даних сформувати перелік критичних авіаційних інформаційних систем (КАІС) і визначити їх метрики зв’язності та складності. Результати. На основі раніше розробленої авторами уніфікованої моделі даних було створено методику формування переліку об’єктів КІІ, яка за рахунок мультирівневої деталізації, ієрахрічного представлення множин, що характеризують системи та їх компоненти, а також введення матриці інцидентності кібербезпеки КІІ, її симплексних комплексів та Q-аналізу, дозволила сформулювати перелік КАІС та визначити їх зв’язність (співвідношення q-зв’язків множин кіберзагроз (КЗ) та КАІС). Висновки. Проведене дослідження показало, що відношення q- зв’язків множин КЗ має більш високу зв’язність у порівнянні з аналогічними відношеннями q-зв’язків множин систем КАІС, а це свідчить що реалізації однієї КЗ може ініціювати каскадний ефект на інші зв’язані загрози та призвести до важких, а іноді і руйнівних наслідків для певної системи КАІС. Крім того, обчислені міри складності комплексів jKAIS = 1,39 та jTHREATS = 1,13 свідчать про більшу «складність» систем КАІС. Зазначені результати можуть бути використані відповідними державними органами для формування переліку об’єктів КІІ з метою застосування адекватних методів і засобів захисту.</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">критична інфраструктура</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">критична інформаційна інфраструктура</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">критичні авіаційні інформаційні системи</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">кіберзагрози</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">симплекси</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">матриця інцидентності</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">Computer software</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">Information theory</subfield></datafield><datafield tag="700" ind1="0" ind2=" "><subfield code="a">Yuliia Polishchuk</subfield><subfield code="e">verfasserin</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="0" ind2=" "><subfield code="a">Sergiy Gnatyuk</subfield><subfield code="e">verfasserin</subfield><subfield code="4">aut</subfield></datafield><datafield tag="773" ind1="0" ind2="8"><subfield code="i">In</subfield><subfield code="t">Сучасні інформаційні системи</subfield><subfield code="d">National Technical University "Kharkiv Polytechnic Institute", 2021</subfield><subfield code="g">3(2019), 2</subfield><subfield code="w">(DE-627)1760647829</subfield><subfield code="x">25229052</subfield><subfield code="7">nnns</subfield></datafield><datafield tag="773" ind1="1" ind2="8"><subfield code="g">volume:3</subfield><subfield code="g">year:2019</subfield><subfield code="g">number:2</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://doi.org/10.20998/2522-9052.2019.2.16</subfield><subfield code="z">kostenfrei</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://doaj.org/article/00742fb46b8643cfa1830f04caec1064</subfield><subfield code="z">kostenfrei</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">http://ais.khpi.edu.ua/article/view/172769</subfield><subfield code="z">kostenfrei</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="u">https://doaj.org/toc/2522-9052</subfield><subfield code="y">Journal toc</subfield><subfield code="z">kostenfrei</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_USEFLAG_A</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">SYSFLAG_A</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_DOAJ</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_11</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_20</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_22</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_23</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_24</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_31</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_39</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_40</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_60</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_62</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_63</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_65</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_69</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_70</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_73</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_95</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_105</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_110</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_151</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_161</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_170</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_213</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_230</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_285</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_293</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_370</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_602</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2014</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4012</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4037</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4112</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4125</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4126</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4249</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4305</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4306</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4307</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4313</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4322</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4323</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4324</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4325</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4326</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4335</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4338</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4367</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4700</subfield></datafield><datafield tag="951" ind1=" " ind2=" "><subfield code="a">AR</subfield></datafield><datafield tag="952" ind1=" " ind2=" "><subfield code="d">3</subfield><subfield code="j">2019</subfield><subfield code="e">2</subfield></datafield></record></collection>
|
score |
7.4027834 |