МЕТОД ПОБУДОВИ ПРОФІЛЮ КЛЮЧОВИХ ФАКТОРІВ РИЗИКУ КІБЕРБЕЗПЕКИ СУЧАСНИХ РОЗПОДІЛЕНИХ ІНФОРМАЦІЙНИХ СИСТЕМ

Автор(и)

DOI:

https://doi.org/10.18372/2410-7840.26.20014

Ключові слова:

інформаційна безпека, ризик інформаційної безпеки, фактори ризику, оцінка ризиків, управління ризиками, розподілена інформаційна система, нейронна мережа

Анотація

Оцінка та аналіз ризиків кібербезпеки є фундаментальними аспектами формування надійної і ефективної СУІБ, особливо в умовах стрімкого розвитку технологій та зростання складності сучасних РІС. Традиційні методи оцінки ризиків, що засновані переважно на концептуальних підходах і класичних методах, мають ряд обмежень та є малоефективними в умовах сучасних масштабованих розподілених систем, оскільки не враховують динаміку середовища та не забезпечують ефективний аналіз взаємозв’язків між численними факторами ризику. В дослідженні запропоновано метод побудови профілю ключових факторів ризику сучасних розподілених інформаційних систем на основі урахування кореляційного аналізу та моделювання їх взаємозв’язків, що дозволяє підвищити ефективність процесу оцінки ризиків кібербезпеки в умовах динамічного середовища сучасних масштабованих розподілених інформаційних систем. На основі запропонованого методу здійснено розробку профілю ключових факторів ризику сучасних розподілених систем, проведено аналіз їх статистичної важливості та кореляції, а також визначено і структуровано основні заходи та контролі інформаційної безпеки, які демонструють найкращі показники ефективності в умовах розподіленості середовища, враховують як технологічні, так і організаційні аспекти, забезпечуючи системний підхід до управління ризиками ІБ, зменшення впливу загроз і підвищення стійкості розподілених систем до можливих атак. Запропонований підхід до оптимізації вибору вхідного набору ознак та виокремлення найбільш вагомих факторів ризику на основі спроектованого профілю ключових факторів ризику для сучасних РІС продемонстрував тотожний результат по числовому показнику кількості відібраних для аналізу метрик у порівнянні з факторним аналізом за допомогою методу головних компонент (PCA) – 42 метрики у порівнянні із 40 для PCA, але при цьому забезпечив покращення загальних показників точності класифікації для проєктованих моделей оцінки ризику кібербезпеки в РІС на 4% у порівнянні з контрольною моделлю на основі PCA, що підтверджує його ефективність у контексті адаптивного аналізу ризиків у розподілених середовищах.

Біографії авторів

Дмитро Палко, Київський національний університет імені Тараса Шевченка

Аспірант кафедри кібербезпеки та захисту інформації, Факультет інформаційних технологій, Київський національний університет імені Тараса Шевченка, Київ, Україна.

Лариса Мирутенко, Київський національний університет імені Тараса Шевченка

к.т.н., доцент, доцент кафедри кібербезпеки та захисту інформації, факультет інформаційних технологій, Київський національний університет імені Тараса Шевченка, Київ, Україна

Посилання

Andrew S. Tanenbaum, Maarten Van Steen Distributed Systems: Principles and Paradigms, Prentice Hall of India; 2nd edition (January 1, 2007)

The State of Cybersecurity 2022 Report, Global Update on Workforce Efforts, Resources and Cyberoperations. ISACA [Електронний ресурс]. – Режим доступу до ресурсу: https://www.isaca.org/resources/reports/state-of-cybersecurity-2022.

Cybersecurity Assessment Report 2024. Bitdefender [Електронний ресурс]. – Режим доступу до ресурсу: https://www.bitdefender.com/content/dam/bitdefender/business/campaign/2024-Assessment-Report.pdf

Henry K. Risk management and analysis / Kevin Henry // Information Security Management Handbook / Edited by Harold F. Tipton, Micki Krauze. - 6th edition. - Boca Raton: Auerbach Publications, 2017. - Part 1, Section 1.4, Ch. 28. - P. 321-329.

Rot A. IT Risk Assessment: Quantitative and Qualitative Approach // Proceedings of the World Congress on Engineering and Computer Science, 2008. - p. 1073-1078.

Dmytro Palko, Vira Vialkova, Tetiana Babenko «Intellectual models for cyber security risk assessment» // Processing, transmission and security of information : Monografia. Tom 2. / Akademia Techniczno- Humanistyczna w Bielsku-Białej. –Bielsku-Biała : Wydawnictwo Naukowe Akademii Techniczno- Humanistycznej w Bielsku-Białej, 2019. – S. 284–288.

Chang, L.-Y. Applying fuzzy expert system to information security risk Assessment - A case study on an attendance system [Text] / L.-Y. Chang, Z.-J. Lee // 2013 International Conference on Fuzzy Theory and Its Applications (iFUZZY). - 2013. doi: 10.1109/ifuzzy.2013.6825462

Xin Y. et al. Machine learning and deep learning methods for cybersecurity //IEEE access. – 2018. – Vol. 6. – P. 35365-35381.

State of Enterprise Risk Management 2020 Survey // ISACA, CMMI Institute. - 2019. [Електронний ресурс]. – Режим доступу до ресурсу: https://www.isaca.org/-/media/info/state-of-enterprise-risk- management-survey/index.html

Dmitry Palko, Tetiana Babenko, Larysa Myrutenko, Andrii Bigdan «Model of information security critical incident risk assessment» // Proceedings of the 2020 IEEE International Conference «Problems of infocommunications. Science and technology» PIC S&T′2020, 6-9 October 2020, Kharkiv, Ukraine DOI: 10.1109/PICST51311.2020.9468107.

Johora, F. T., Khan, M. S. I., Kanon, E., Rony, M. A. T., Zubair, M., & Sarker, I. H. (2024). A Data-Driven Predictive Analysis on Cyber Security Threats with Key Risk Factors. arXiv preprint arXiv:2404.00068.

NIST Special Publication 800-30 Rev A. Risk Management Guide for Information Technology Systems, Gary Stoneburner, Alice Goguen, and Alexis Feringa, July 2002.

Palko D, Babenko T, Bigdan A, Kiktev N, Hutsol T, Kuboń M, Hnatiienko H, Tabor S, Gorbovy O, Borusiewicz A. Cyber Security Risk Modeling in Distributed Information Systems. Applied Sciences. 2023; 13(4):2393. https://doi.org/10.3390/app13042393

Dmytro Palko, Hrygorii Hnatienko, Tetiana Babenko, Andrii Bigdan «Determining Key Risks for Modern Distributed Information Systems» // IntSol-2021 Intelligent Solutions, September 28–30, 2021, Taras Shevchenko National University of Kyiv, Kyiv, Ukraine.

ISO/IEC 27001:2022. Information technology - Security techniques - Information security management systems - Requirements. 2022.

ISO/IEC 27002:2022. Information technology - Security techniques - Code of practice for information security controls. 2022

ISO/IEC 27005:2022. Information technology - Security techniques - Information security risk management. 2022.

Haykin S. Neural networks / S. Haykin. − W.: Williams, 2006. − 1104 p. – Режим доступу до ресурсу: https://cours.etsmtl.ca/sys843/REFS/Books/ebook_Haykin09.pdf.

Rassel S. Artificial Intelligence: Modern approach / S. Rassel, P. Norvig. − W.: Williams, 2005. − 1424 p. – Режим доступу до ресурсу: https://www.twirpx.com/file/1626837/.

##submission.downloads##

Опубліковано

2025-05-20