RISK-BASED PROCESSES FOR ENSURING THE SECURITY OF CRITICAL INFRASTRUCTURE FACILITIES
Abstract
The article presents a review of research on decision-making from the perspective of risk-information security of a set of critical infrastructure facilities. In the context of increased intensity of regional and sectoral information wars, their steady expansion and impact, primarily on significant areas of modern society, the trend of unscrupulous confrontation of the latest information technologies, which reach cyber espionage, cybercrime and cyberterrorism with the use of information weapons aimed at breaking the security of existing critical infrastructure facilities, is becoming increasingly acute. The meaning of information security is the impossibility of harming the normal functioning and properties of these objects or their structural components. The article builds a structural and linguistic scheme for supporting decision-making from the standpoint of risk-information security of a set of critical infrastructure facilities. As an evaluative positive example, a specific method of implementing the physical security of a set of critical infrastructure facilities is evidently presented. The author analyses the methodological construction of the structural and linguistic scheme for selecting means of protection of a set of critical infrastructure facilities from the perspective of risk reduction. It is shown that it has a universal structure and can actually be used in any organised sphere of society, regardless of the type of industry, size of the organisation, allocated material resources and intellectual level of the staff responsible for this area of security and protection. The author substantiates a part of the structural and linguistic scheme from the standpoint of risk-oriented processes of ensuring the security of critical infrastructure facilities, which reflects: organisational and physical means of protection of general application; specific means of protection of an information system; means of protection in accordance with the problems (against loss of confidentiality, integrity, availability, observability, authenticity and reliability) and threats within the framework of ensuring their security. Using the example of detecting unauthorised aerial attacks by intruders using drones, the article demonstrates the feasibility and possibility of detecting a potential attack by an intruder or intruder using drones using radio physical systems as environmental measurement tools in the form of a circuitry implementation of correlation radar devices of close interaction using a noise-like continuous ultra-high frequency sensing signal with amplitude modulation. It is shown that the optimal choice of the sensing signal, on the one hand, depends on the result of an a priori analysis of the signal function of a particular sensing bundle and its corresponding uncertainty volume, and on the other hand, ensures the concealment of the process of detecting high-resolution drones directly by two parameters – its range and speed.
References
2. Закон України Про основні засади забезпечення кібербезпеки України. Відомості Верховної Ради (ВВР). 2017. № 45, ст. 403. {Із змінами від 21.06.2018, від 17.06.2020, від 17.09.2020}
3. ДСТУ ISO 31000 2018. (ISO 31000:2018, IDT) Менеджмент ризиків. Принципи та настанови. Наказ від 29.11.2018 № 446. Державне підприємство «Український науково-дослідний і навчальний центр проблем стандартизації, сертифікації та якості» (ДП «УкрНДНЦ»). З наданням чинності від 2019-01-01.
4. Tarasenko Yu.S., Klym V.Yu. The methodology of building the cognitive model of critical infrastructure’s security. Rr. 38–51. Rrospektive globale wissenschaftliche trends. European Science : monographic series. Book 11. Part 1. Karlsruhe, Germany : ScientificWorld-NetAkhatAV, 2022.
5. Tarasenko Yu.S., Klym V.Yu. Safety of critical infrastructure objects from the positions of risk effectiveness reduction. System technologies. 2022. Vol. 4. № 141. Рр. 158–168.
6. Національний стандарт України ДСТУ ISO 9000:2015 (ISO 9000:2015, IDT) Системи управління якістю. Основні положення та словник термінів Видання офіційне. Київ : ДП «УкрНДНЦ», 2016. С. 51.
7. ДСТУ ISO/IEC 27005:2019 Інформаційні технології. Методи захисту. Управління ризиками інформаційної безпеки (ISO/IEC 27005:2018, IDT) Дата початку дії 01.11.2019. ДП «Український науково-дослідний і навчальний центр проблем стандартизації, сертифікації та якості» (ДП «УкрНДНЦ») Дата прийняття 16.10.2019. Мова документа Англійська. International standard ISO/IEC 27005:2019 Information technology – Security techniques – Information secure risk management. https://www.google.com/url
8. ISO/IEC Guide 98-1:2009, Uncertainty of measurement – Part 1: Introduction to the expression of uncertainty in measurement, IDT.
9. Тарасенко Ю.С., Солянніков В.Г. Інформаційні системи з позицій забезпечення надійності та невизначеності вимірювань. Збірник матеріалів міжнародної науково-практичної інтернет-конференції «Інноваційні технології, моделі управління кібербезпекою – “ITMK-2021”, Дніпро, 14–16 квітня 2021 р. С. 29–30.
10. ISO 9001:2015(en). Quality management systems – Requirements. Fifth edition 2015-09-15.
11. Тарасенко Ю.С. Фізичні основи радіолокації : навч. посіб. Д. : «Пороги», 2011. 487с.