Визначення рівня захищеності системи захисту інформації на основі когнітивного моделювання

Автор(и)

DOI:

https://doi.org/10.18372/2225-5036.26.14669

Ключові слова:

інформаційна безпека, загрози безпеці, когнітивне моделювання, нечітка когнітивна карта

Анотація

Анотація. У даній статті було розглянуто підходи до вирішення проблеми оцінювання рівня захищеності системи захисту інформації в умовах реалізації загроз. Запропоновано когнітивну модель на основі нечіткої когнітивної карти, яка дозволяє визначати рівень захищеності системи захисту інформації. Для побудови нечіткої когнітивної карти сформовано множину концептів та визначено причинно-наслідкові зв’язки між ними. Здійснено оцінювання структурно-топологічних властивостей нечіткої когнітивної карти. Зокрема, визначено такі показники структурної складності нечіткої когнітивної карти як: щільність, складність, центральність концепту та індекс ієрархії. Побудовано матрицю взаємовпливів концептів, на основі якої визначено кількісні значення основних системних показників: консонансу, дисонансу, впливу факторів. Проаналізувавши дані показники, було визначено найвагоміші загрози безпеці досліджуваної системи. Проведено сценарне моделювання впливу даних загроз на рівень захищеності системи захисту інформації. На основі даних отриманих у результаті запуску сценаріїв можна розробити чіткий план організації підвищення рівня захищеності системи захисту інформації, вчасно провести необхідні заходи, що допоможуть запобігти, локалізувати, усунути або ж зменшити силу впливу ймовірних загроз інформаційній безпеці.

 

Біографії авторів

Салієва Ольга Володимирівна, Вінницький національний технічний університет

аспірантка кафедри менеджменту та безпеки інформаційних систем Вінницького національного технічного університету

Яремчук Юрій Євгенович, Вінницький національний технічний університет

директор Центру інформаційних технологій та захисту інформації, професор кафедри менеджменту та безпеки інформаційних систем Вінницького національного технічного університету.

Посилання

Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных. [Введ. 2008-02-14], М.: ФСТЭК России, 2008. 16 с.

В. Борисов, В. Круглов, А. Федулов, Не-четкие модели и сети, 2-е изд., стереотип, М.: Горячая линия, Телеком, 2012, 284 c.

Ф. Робертс, Дискретные математические модели с приложениями к социальным, биологическим и экологическим задачам, М.: Наука, 1986, 496 с.

B. Kosko, "Fuzzy Cognitive Maps", Interna-tional Journal of Man-Machine Studies, Vol. 24, No. 1, pp. 65-75, 1986.

В. Силов, Принятие стратегических реше-ний в нечеткой обстановке, М.: ИНПРО, РЕС, 228 с, 1995.

В. Борисов, А. Федулов, "Обобщенные нечеткие когнитивные карты", Нейрокомпьютеры: разработка, применение, №3, С. 3-20, 2004.

А. Федулов, "Нечеткие реляционные ко-гнитивные карты", Известия РАН. Теория и системы управления, №1, С. 120-132, 2005.

J. Carvalho, "Rule Based Fuzzy Cognitive Maps: Fuzzy Causal Relations", Computational Intelli-gence for Modeling, Control and Automation: Evolutionary Computation and Fuzzy Logic for Intelligent Control, Knowledge Acquisition and Information Retrieval. [Elec-tronic resource]. Online access: www.Inesc-id.pt/pt/indicadores/Ficheiros/1894.pdf.

J. Salmeron, "Modelling grey uncertainty with fuzzy grey cognitive maps", Expert Syst. Appl., Vol. 37, No. 12, pp. 7581-7588, 2010.

V. Kandasamy, F. Smarandache, Fuzzy Cognitive Maps and Neutrosophic Cognitive Maps, Xiquan: Phoenix, 2003, 576 p.

Y. Miao, Z.Q. Liu, C.K. Siew, C.Y. Miao, "Dynamical cognitive network: An extension of fuzzy cognitive map", IEEE Trans on Fuzzy Systems, Vol. 9, No. 5, pp. 760-770, 2001.

E. Papageorgiou, I. Salmeron, Review of Fuzzy Cognitive Maps Research During the Last Dec-ade", IEEE Trans on Fuzzy Systems, Vol. 21, No. 1, pp. 66-79, 2013.

В. Камаев, В. Натров, "Моделирование и анализ состояния информационной безопасности организации", Известия тульского государственного университета. Технические науки, № 3, С. 148-155, 2011.

Е. Степанова, И. Машкина, В. Васильев, "Разработка модели угроз на основе построения не-четкой когнитивной карты для численной оценки риска нарушения информационной безопасности", Известия Южного федерального университета. Техни-ческие науки, Т. 112, №11, С. 31-40, 2010.

P. Szwed, P. Skrzyński, "A new lightweight method for security risk assessment based on fuzzy cognitive maps", International Journal of Applied Mathe-matics and Computer Science, Vol. 24, No. 1, pp. 213-225, 2014.

И. Ажмухамедов, О. Князева, "Оценка состояния защищенности данных организации в условиях возможности реализации угроз", Управление и высокие технологии, №3 (31), С. 24-39, 2015.

В. Васильев, А. Вульфин, М. Гузаиров, "Оценка рисков информационной безопасности с использованием нечетких продукционных когнитив-ных карт", Информационные технологии, Т. 24, №4, С. 266-273, 2018.

В. Васильев, А. Вульфин, М. Гузаиров, А. Кириллова, "Интервальное оценивание информа-ционных рисков с помощью нечетких серых когни-тивных карт", Информационные технологии, Т. 24, №10, С. 657-664, 2018.

О. Салієва, Ю. Яремчук, "Розробка когні-тивної моделі для аналізу впливу загроз на рівень захищеності комп’ютерної мережі", Реєстрація, збері-гання і обробка даних, №4, С. 28-39, 2019.

ДСТУ 3396.0-96. Захист інформації. Тех-нічний захист інформації. Основні положення. [Чин-ний від 1997-01-01]. Київ, 1996. 20 с.

В. Ярочкин, Информационная безопас-ность, М.: Академический Проект; Гаудеамус, 2004, 544 с.

А. Астахов, Искусство управления инфор-мационными рисками, М.: ДМК Пресс, 2010, 312 с.

О. Юдін, Інформаційна безпека. Нормати-вно-правове забезпечення, К.: Видавництво Національ-ного авіаційного університету «НАУ - друк», 2011, 640 с.

S. Gray, J. De Kok, A.E.R. Helfgott, B. O'Dwyer, R. Jordan, A. Nyaki, "Using fuzzy cognitive mapping as a participatory approach to analyze change, preferred states, and perceived resilience of social-ecological sys-tems", Ecology and Society, 20(2):11, 2015. [Electronic resource]. Online access: http://www.ecologyandsociety. org/vol20/iss2/art11.

Опубліковано

2020-04-30

Номер

Розділ

Управління інформаційною безпекою