Determining the level of security of the information security system based on cognitive modeling
DOI:
https://doi.org/10.18372/2225-5036.26.14669Keywords:
information security, security threats, cognitive modeling, fuzzy cognitive mapAbstract
Abstract. This article discusses approaches to solving the problem of assessing the level of security of the information security system in the context of threats. The analysis of application of different types of fuzzy cognitive maps for the decision of problems of information security is carried out. To identify general trends in the level of protection under the influence of potential threats, a system of information protection with general characteristics was chosen. A cognitive model based on a fuzzy cognitive map is proposed, which allows to determine the level of security of the information security system. To build a fuzzy cognitive map, many concepts have been formed - the most important factors in terms of studying this problem and the cause-and-effect relationships between them have been identified. The structural and topological properties of the fuzzy cognitive map are evaluated. In particular, such indicators of structural complexity of fuzzy cognitive map as: density, complexity, centrality of the concept and hierarchy index are determined. A matrix of mutual influences of concepts is constructed, on the basis of which quantitative values of the main system indicators are determined: consonance, dissonance, influence of factors. After analyzing these indicators, the most important threats to the security of the studied system were identified. Scenario modeling of the impact of these threats on the level of security of the information security system is carried out. Based on the data obtained from the launch of the developed scenarios, it is possible to prepare a clear plan for improving the security of the information security system, timely take the necessary measures to help prevent, localize, eliminate or reduce the impact of potential threats to information security.
References
Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных. [Введ. 2008-02-14], М.: ФСТЭК России, 2008. 16 с.
В. Борисов, В. Круглов, А. Федулов, Не-четкие модели и сети, 2-е изд., стереотип, М.: Горячая линия, Телеком, 2012, 284 c.
Ф. Робертс, Дискретные математические модели с приложениями к социальным, биологическим и экологическим задачам, М.: Наука, 1986, 496 с.
B. Kosko, "Fuzzy Cognitive Maps", Interna-tional Journal of Man-Machine Studies, Vol. 24, No. 1, pp. 65-75, 1986.
В. Силов, Принятие стратегических реше-ний в нечеткой обстановке, М.: ИНПРО, РЕС, 228 с, 1995.
В. Борисов, А. Федулов, "Обобщенные нечеткие когнитивные карты", Нейрокомпьютеры: разработка, применение, №3, С. 3-20, 2004.
А. Федулов, "Нечеткие реляционные ко-гнитивные карты", Известия РАН. Теория и системы управления, №1, С. 120-132, 2005.
J. Carvalho, "Rule Based Fuzzy Cognitive Maps: Fuzzy Causal Relations", Computational Intelli-gence for Modeling, Control and Automation: Evolutionary Computation and Fuzzy Logic for Intelligent Control, Knowledge Acquisition and Information Retrieval. [Elec-tronic resource]. Online access: www.Inesc-id.pt/pt/indicadores/Ficheiros/1894.pdf.
J. Salmeron, "Modelling grey uncertainty with fuzzy grey cognitive maps", Expert Syst. Appl., Vol. 37, No. 12, pp. 7581-7588, 2010.
V. Kandasamy, F. Smarandache, Fuzzy Cognitive Maps and Neutrosophic Cognitive Maps, Xiquan: Phoenix, 2003, 576 p.
Y. Miao, Z.Q. Liu, C.K. Siew, C.Y. Miao, "Dynamical cognitive network: An extension of fuzzy cognitive map", IEEE Trans on Fuzzy Systems, Vol. 9, No. 5, pp. 760-770, 2001.
E. Papageorgiou, I. Salmeron, Review of Fuzzy Cognitive Maps Research During the Last Dec-ade", IEEE Trans on Fuzzy Systems, Vol. 21, No. 1, pp. 66-79, 2013.
В. Камаев, В. Натров, "Моделирование и анализ состояния информационной безопасности организации", Известия тульского государственного университета. Технические науки, № 3, С. 148-155, 2011.
Е. Степанова, И. Машкина, В. Васильев, "Разработка модели угроз на основе построения не-четкой когнитивной карты для численной оценки риска нарушения информационной безопасности", Известия Южного федерального университета. Техни-ческие науки, Т. 112, №11, С. 31-40, 2010.
P. Szwed, P. Skrzyński, "A new lightweight method for security risk assessment based on fuzzy cognitive maps", International Journal of Applied Mathe-matics and Computer Science, Vol. 24, No. 1, pp. 213-225, 2014.
И. Ажмухамедов, О. Князева, "Оценка состояния защищенности данных организации в условиях возможности реализации угроз", Управление и высокие технологии, №3 (31), С. 24-39, 2015.
В. Васильев, А. Вульфин, М. Гузаиров, "Оценка рисков информационной безопасности с использованием нечетких продукционных когнитив-ных карт", Информационные технологии, Т. 24, №4, С. 266-273, 2018.
В. Васильев, А. Вульфин, М. Гузаиров, А. Кириллова, "Интервальное оценивание информа-ционных рисков с помощью нечетких серых когни-тивных карт", Информационные технологии, Т. 24, №10, С. 657-664, 2018.
О. Салієва, Ю. Яремчук, "Розробка когні-тивної моделі для аналізу впливу загроз на рівень захищеності комп’ютерної мережі", Реєстрація, збері-гання і обробка даних, №4, С. 28-39, 2019.
ДСТУ 3396.0-96. Захист інформації. Тех-нічний захист інформації. Основні положення. [Чин-ний від 1997-01-01]. Київ, 1996. 20 с.
В. Ярочкин, Информационная безопас-ность, М.: Академический Проект; Гаудеамус, 2004, 544 с.
А. Астахов, Искусство управления инфор-мационными рисками, М.: ДМК Пресс, 2010, 312 с.
О. Юдін, Інформаційна безпека. Нормати-вно-правове забезпечення, К.: Видавництво Національ-ного авіаційного університету «НАУ - друк», 2011, 640 с.
S. Gray, J. De Kok, A.E.R. Helfgott, B. O'Dwyer, R. Jordan, A. Nyaki, "Using fuzzy cognitive mapping as a participatory approach to analyze change, preferred states, and perceived resilience of social-ecological sys-tems", Ecology and Society, 20(2):11, 2015. [Electronic resource]. Online access: http://www.ecologyandsociety. org/vol20/iss2/art11.