METHOD FOR INCIDENT/POTENTIAL CRISES DETECTION
DOI:
https://doi.org/10.18372/2410-7840.17.8798Keywords:
crisis, incident, criticality level of crisis, expert methods, fuzzy set theory, detection and identification of crisis, integrated model.Abstract
The information technology development with increasingdependence of human society from them is also thedanger of a sharp increase in information securityincidents in the absence of control over them can causecrises. The higher the level of incident/potential crisiscriticality causes the serious damage and it requires amuch more serious security. Major aspects thatdetermines the security effectiveness is the automation,timely detection and identification of incidents. In thispaper method of incidents/potential crisis identifyingbased on the application of fuzzy sets theory and expertapproaches was proposed. Thus the method can be usedin conditions of weakly-formalized environment, likeinformation and communication systems or networks.This method consists of 6 phases: forming sets ofincidents/potential crisis and identifying parameters;forming ties incident – identifying the set of fuzzyparameters; formation of standards fuzzy parameters;forming sets of heuristic rules for detection andidentification of incidents; phasing parameters monitoredto identify incident; processing parameters and formationresult. The proposed method can be used single or incombination with the method of assessing the criticalitylevel of the situation due to the influence of theincident/potential crisis.References
Корченко А.Г. Построение систем защиты информации на нечетких множествах [Текст] : Теория и практические решения / А.Г. Корченко. –К. : МК-Пресс, 2006. – 320 с.
Корченко А.О. Метод виявлення та ідентифікації порушника в інформаційно-комунікаційних системах / А.О. Корченко, А.І. Гізун,
В.В. Волянська, С.О. Гнатюк // Захист інформації. – 2013. – Т.15. – №4. – С. 387-393.
Корченко А.О. Система виявлення та ідентифікації порушника в інформаційно-комунікаційних мережах / А.О. Корченко, В.В. Волянська, А.І. Гізун // Безпека інформації. –2013. Т.19. №3. С. 158-162.
Корченко А.А. Система выявления аномального состояния в компьютерных сетях / А.А. Корченко // Безпека інформації. – 2012. – № 2 (18). – С. 80-84.
Карпінський М.П. Інтегрована модель представлення кризових ситуацій та формалізована процедура побудови еталонів ідентифікуючих параметрів / М.П. Карпінський, А.О. Корченко,
А.І. Гізун // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. – 2015. – В.1 (29). – С. 76-85.
Корченко А.Г. Системы анализа и оценивания рисков информационной безопасности / А.Г. Корченко, А.Е. Архипов, С.В. Казмирчук. – К. : Palmarium Academic Publishing, 2013. – 316 с.
Корченко А.О. Кортежная модель формирования набора базовых компонент для выявления кибератак / А.А. Корченко // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. – 2014. – В.2 (28). – С. 29-36.
Параметры прогнозирования и идентификации атак в информационно-коммуникационных системах / В. Азарсков, А. Гизун, А. Грехов, С. Скворцов // Захист інформації. – 2014. – 16, № 1. – С. 89-95.
Гізун А.І. Формалізована модель побудови евристичних правил для виявлення інцидентів / А.І. Гізун, В.О. Гнатюк, О.М. Супрун // Вісник Інженерної академії України. – 2015. – №1. – С. 110-115.
Корченко А.О. Метод оцінки рівня критичності для систем управління кризовими ситуаціями / А.О. Корченко, В.А. Козачок, А.І. Гізун // Захист інформації. – 2015.– Т.17. – №1. – С. 86-98.
Корченко А.А. Метод формирования лингвистических эталонов для систем выявления вторжений / А.А. Корченко // Захист інформації. –
Т.16, №1. – 2014. – С. 5-12.
Downloads
Published
Issue
Section
License
Authors who publish with this journal agree to the following terms:- Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).