Когнітивна модель для дослідження рівня захищеності об’єкта критичної інфраструктури

Ольга Володимирівна Салієва, Юрій Євгенович Яремчук

Анотація


Для вирішення питань щодо забезпечення захищеності об’єктів критичної інфраструктури необхідно проаналізувати потенційні загрози, дослідити взаємозв’язки між ними та визначити вплив даних загроз на досліджувану систему. При цьому з’являються деякі труднощі пов’язані із високим ступенем невизначеності, складністю строгої формалізації та суб’єктивним характером даних задач. У зв’язку з цим у роботі пропонується використання когнітивного підходу, який не потребує великого обсягу експериментальних даних, надає можливість опрацьовувати доступну експерту інформацію та враховувати як якісні так і кількісні фактори. На основі даного підходу було створено когнітивну модель, яка базуються на нечіткій когнітивній карті та  дозволяє дослідити вплив потенційних загроз на рівень захищеності об’єкта критичної інфраструктури. Здійснено оцінювання структурно-топологічних властивостей нечіткої когнітивної карти, визначено її щільність, індекс ієрархії та центральність концептів. Із сформованої експертним шляхом множини концептів виділено найбільш вагомі. Проведено сценарне моделювання впливу даних концептів на захищеність об’єкта критичної інфраструктури. Дані отримані у результаті запуску відповідних сценаріїв дозволяють дослідити відносну зміну досліджуваної системи та сприяють ефективному вирішенню питань щодо підвищення рівня захищеності об’єктів критичної інфраструктури.


Ключові слова


інформаційна безпека, критична інфраструктура, загрози безпеці, когнітивне моделювання, нечітка когні-тивна карта

Посилання


. Про затвердження Порядку формуван-ня переліку інформаційно-телекомунікаційних систем об’єктів критичної інфраструктури держа-ви: Постанова КМУ від 23.08.2016 р. № 563 . Офіцій-ний вісник України. 2016. №69.

. С. Гончар, "Особливості забезпечення кібербезпеки об’єктів критичної інфраструктури", Моделювання та інформаційні технології, Вип. 80, С. 27-32, 2017.

. С. Гончар, Г. Леоненко, "Аналіз факто-рів впливу на стан кібербезпеки інформаційної системи об’єкту критичної інфраструктури", Infor-mation technology and security, Vol. 4, issue 2 (7), С. 262-268, 2016.

. В. Мохор, С. Гончар, О. Дибач, "Методи оцінки сумарного ризику кібербезпеки об’єктів критичної інфраструктури", Ядерна та радіаційна безпека, Вип. 2, С. 4-8, 2019.

. Ю. Дрейс, "Аналіз базової термінології і негативних наслідків кібератак на інформаційно-телекомунікаційні системи об’єктів критичної ін-фраструктури держави", Захист інформації, Т. 19, № 3, С. 214-222, 2017.

. И. Горбачев, А. Глухов, "Моделирование процессов нарушения информационной безопас-ности критической инфраструктуры", Тр. СПИИ РАН, Вып. 1 (38), С. 112–135, 2015.

. Д. Гаськова, А. Массель, "Технология анализа киберугроз и оценка рисков нарушения кибербезопасности критической инфраструктуры", Вопросы кибербезопасности, №2(30), C. 42-49, 2019.

. B. Kosko, "Fuzzy Cognitive Maps", Interna-tional Journal of Man-Machine Studies, Vol. 24, No. 1, pp. 65-75, 1986.

. О. Салієва, Ю. Яремчук, "Розробка ког-нітивної моделі для аналізу впливу загроз на рівень захищеності комп’ютерної мережі", Реєстрація, збері-гання і обробка даних, №4, С. 28–39, 2019.

. О. Салієва, Ю. Яремчук, "Визначення рі-вня захищеності системи захисту інформації на основі когнітивного моделювання", Безпека інформа-ції, №1, С. 42-49, 2020.

. А. Массель, Д. Гаськова, "Онтологиче-ский инжиниринг для разработки интеллектуаль-ной системы анализа угроз и оценки рисков кибер-безопасности энергетических объектов", Онтология проектирования, Т. 9, №2(32), С. 225-238, 2019.

. A. Leandros, K. Ki-Hyung, J. Helge, "Cruz Cyber security of critical infrastructures", ICT Express, №4, рр. 42-45, 2018.

. Д. Бірюков, С. Кондратов, О. Суходоля, Зелена книга з питань захисту критичної інфраструк-тури в Україні, К., 2016, 176 с.

. S. Gray, J. De Kok, A.E.R. Helfgott, B. O'Dwyer, R. Jordan, A. Nyaki, "Using fuzzy cognitive mapping as a participatory approach to analyze change, preferred states, and perceived resilience of social-ecological sys-tems", Ecology and Society, 20(2):11, 2015. [Electronic resource]. Online access: http://www. ecologyandsociety. org/vol20/ iss2/art11.

. В. Козюра, В. Хорошко, "Заходи протидії прихованої передачі інформації в локальних мере-жах. Актуальні проблеми управління інформацій-ною безпекою держави", зб. тез наук. доп. наук.-практ. конф., Київ : Нац. акад. СБУ, С. 91-93, 2018.

. В. Малащенко, "Теоретичні підходи до проблем та сучасних способів захисту від «інсайде-рів»", Ефективність державного управління, Вип. 29, 2011. [Електронний ресурс]. Режим доступу: http:// archive.nbuv.gov.ua/portal/soc_gum/Edu/2011_29/fail/malashchenko.pdf.


Посилання

  • Поки немає зовнішніх посилань.


ISSN  2411-071X (Online), ISSN 2225-5036 (Print)

Ліцензія Creative Commons
Цей твір ліцензовано за ліцензією Creative Commons Із зазначенням авторства - Некомерційна - Без похідних творів 3.0 Неадаптована

РИНЦ SSM WorldCat BASE Національна бібліотека ім. Вернадського Науково-технічна бібліотека НАУ Ulrich's Periodicals Directory