В роботі розглянуто найбільш поширені проблеми, з якими стикаються сучасні інформаційно-комунікаційні системи (ІКС) в контексті боротьби з кіберзагрозами. Визначено основні принципи ефективного захисту систем ІКС від можливих втручань в їх роботу. Наведено класифікацію кіберзагроз та їх вплив на функціонування інформаційних систем. Визначено особливості використання сучасних інформаційних технологій, таких як машинне навчання (Machine learning, ML), рекурентні нейронні мережі (Recurrent neural networks, RNN) для підвищення ефективності виявлення та запобігання таким загрозам, прискорення процесу обчислень великих обсягів інформації про різні аспекти роботи інформаційно-коомунікаційних систем. Досліджено параметри аналізу поведінки ІКС, що свідчать про наявність проблем у кібербезпеці. Запропоновано модифікований контекстно- чутливий алгоритм моніторингу кібербезпеки (CCM-RNN), що базується на RNN та дозволяє враховувати динаміку системних змін у встановленому контексті, наприклад, тип або обсяг трафіку від користувачів тощо. Також вдосконалено метод вибору найбільш ефективних параметрів та властивостей ІКС для виявлення кіберзагроз. Результати дослідження ефективності використання модифікованого алгоритму CCM-RNN демонструють його широкі можливості для швидкого та точного виявлення аномалій у роботі ІКС, що можуть загрожувати їх кібербезпеці. Встановлено, що змінюючи кількість властивостей роботи алгоритму CCM-RNN, які відповідні характеристикам різних аспектів роботи ІКС, можна досягнути максимальної точності виявлення кіберзагроз. За результатами досліджень зроблено висновок про доцільність використання запропонованого модифікованого алгоритму CCM-RNN для можливості виявляти загрози кібербезпеці в ІКС, гнучко регулюючи кількість та тип параметрів навчання нейпрнних мереж. Таким чином оптимізується точність та тривалість обчислень, а також враховуються особливості і контексти роботи інформаційо-комунікційних систем.
[1] Y. Fang, Y. Zhang and C. Huang, "CyberEyes: Cybersecurity Entity Recognition Model Based on Graph Convolutional Network," in The Computer Journal, vol. 64, no. 8, pp. 1215-1225, Oct. 2020, doi: 10.1093/comjnl/bxaa141.
[2] R. Sabillon, J. Serra-Ruiz, V. Cavaller and J. Cano, "A Comprehensive Cybersecurity Audit Model to Improve Cybersecurity Assurance: The CyberSecurity Audit Model (CSAM)," 2017 International Conference on Information Systems and Computer Science (INCISCOS), Quito, Ecuador, 2017, pp. 253-259, doi: 10.1109/INCISCOS.2017.20.
[3] A. Atapour-Abarghouei, A. S. McGough and D. S. Wall, "Resolving the cybersecurity Data Sharing Paradox to scale up cybersecurity via a co-production approach towards data sharing," 2020 IEEE International Conference on Big Data (Big Data), Atlanta, GA, USA, 2020, pp. 3867-3876, doi: 10.1109/BigData50022.2020.9378014.
[4] N. Shingari, S. Verma, B. Mago and M. S. Javeid, "A review of cybersecurity challenges and recommendations in the healthcare sector," 2023 International Conference on Business Analytics for Technology and Security (ICBATS), Dubai, United Arab Emirates, 2023, pp. 1-8, doi: 10.1109/ICBATS57792.2023.10111096.
[5] C. Easttom, "SecML: A Proposed Modeling Language for CyberSecurity," 2019 IEEE 10th Annual Ubiquitous Computing, Electronics & Mobile Communication Conference (UEMCON), New York, NY, USA, 2019, pp. 1015-1021, doi: 10.1109/UEMCON47517.2019.8993105.
[6] David Ward; Paul Wooderson, "Introduction to Automotive Cybersecurity," in Automotive Cybersecurity: An Introduction to ISO/SAE 21434 , SAE, 2021, pp.1-6.
[7] V. Gonzalez, O. Perez and R. Romero, "Cybersecurity in ECE Curriculum, an Expanded Collaboration Program to Disseminate Real Security Experiences in Cyber-Physical Systems," 2023 IEEE Frontiers in Education Conference (FIE), College Station, TX, USA, 2023, pp. 1-4, doi: 10.1109/FIE58773.2023.10343280.
[8] L. Oliveira et al., "Assessing Cybersecurity Hygiene and Cyber Threats Awareness in the Campus - A Case Study of Higher Education Institutions in Portugal and Poland," 2023 IEEE International Conference on Cyber Security and Resilience (CSR), Venice, Italy, 2023, pp. 168-173, doi: 10.1109/CSR57506.2023.10224910.
[9] S. Peng, A. Zhou, S. Liao and L. Liu, "A Threat Actions Extraction Method Based on The Conditional Co- occurrence Degree," 2020 7th International Conference on Information Science and Control Engineering (ICISCE), Changsha, China, 2020, pp. 1633-1637, doi: 10.1109/ICISCE50968.2020.00323.
[10] C. Onwubiko and K. Ouazzane, "SOTER: A Playbook for Cybersecurity Incident Management," in IEEE Transactions on Engineering Management, vol. 69, no. 6, pp. 3771-3791, Dec. 2022, doi: 10.1109/TEM.2020.2979832.
[11] J. Wang, D. Brylow and D. Perouli, "Implementing Cybersecurity into the Wisconsin K-12 Classroom," 2019 IEEE 43rd Annual Computer Software and Applications Conference (COMPSAC), Milwaukee, WI, USA, 2019, pp. 312-317, doi: 10.1109/COMPSAC.2019.10225.