Розробка системи інтелектуальної підтримки прийняття рішень з управління кіберзахистом об’єкту інформатизації
DOI:
https://doi.org/10.15587/1729-4061.2017.96662Ключові слова:
інформаційна безпека, управління захистом інформації, морфологічний підхід, система підтримки прийняття рішенняАнотація
Запропоновано архітектуру системи управління захистом об’єкта інформатизації з підсистемою інтелектуальної підтримки прийняття рішень з оперативного менеджменту кіберзахистом, зокрема в умовах неповноти знань про стан об’єкту захисту. Розроблено модель оперативного управління кібербезпекою об'єкта інформатизації та формування раціонального комплексу засобів захисту, заснована на морфологічному підході
Посилання
- Panaousis, E., Fielder, A., Malacaria, P., Hankin, C., Smeraldi, F. (2014). Cybersecurity Games and Investments: A Decision Support Approach. Decision and Game Theory for Security, 266–286. doi: 10.1007/978-3-319-12601-2_15
- Fielder, A., Panaousis, E., Malacaria, P., Hankin, C., Smeraldi, F. (2016). Decision support approaches for cyber security investment. Decision Support Systems, 86, 13–23. doi: 10.1016/j.dss.2016.02.012
- Chang, L.-Y., Lee, Z.-J. (2013). Applying fuzzy expert system to information security risk Assessment – A case study on an attendance system. 2013 International Conference on Fuzzy Theory and Its Applications (iFUZZY). doi: 10.1109/ifuzzy.2013.6825462
- Atymtayeva, L., Kozhakhmet, K., Bortsova, G. (2014). Building a Knowledge Base for Expert System in Information Security. Advances in Intelligent Systems and Computing, 57–76. doi: 10.1007/978-3-319-05515-2_7
- Grossklags, J., Christin, N., Chuang, J. (2008). Secure or insure? Proceeding of the 17th International Conference on World Wide Web – WWW ’08. doi: 10.1145/1367497.1367526
- Kanatov, M., Atymtayeva, L., Yagaliyeva, B. (2014). Expert systems for information security management and audit. Implementation phase issues. 2014 Joint 7th International Conference on Soft Computing and Intelligent Systems (SCIS) and 15th International Symposium on Advanced Intelligent Systems (ISIS). doi: 10.1109/scis-isis.2014.7044702
- Korzhyk, D., Yin, Z., Kiekintveld, C., Conitzer, V., Tamb, M. (2011). Stackelberg vs. Nash in Security Games: An Extended Investigation of Interchangeability, Equivalence, and Uniqueness. Journal of Artificial Intelligence Research, 41, 297–327.
- Rees, L. P., Deane, J. K., Rakes, T. R., Baker, W. H. (2011). Decision support for Cybersecurity risk planning. Decision Support Systems, 51 (3), 493–505. doi: 10.1016/j.dss.2011.02.013
- Akhmetov, B., Lakhno, V., Boiko, Y., Mishchenko, A. (2017). Designing a decision support system for the weakly formalized problems in the provision of cybersecurity. Eastern-European Journal of Enterprise Technologies, 1 (2 (85)), 4–15. doi: 10.15587/1729-4061.2017.90506
- Goztepe, K. (2012). Designing Fuzzy Rule Based Expert System for Cyber Security. International Journal of Information Security Science, 1 (1), 13–19.
- Oglaza, A., Laborde, R., Zarate, P. (2013). Authorization Policies: Using Decision Support System for Context-Aware Protection of User's Private Data. 2013 12th IEEE International Conference on Trust, Security and Privacy in Computing and Communications. doi: 10.1109/trustcom.2013.202
- Lakhno, V., Kazmirchuk, S., Kovalenko, Y., Myrutenko, L., Zhmurko, T. (2016). Design of adaptive system of detection of cyber-attacks, based on the model of logical procedures and the coverage matrices of features. Eastern-European Journal of Enterprise Technologies, 3 (9 (81)), 30–38. doi: 10.15587/1729-4061.2016.71769
- Gamal, M. M., Hasan, B., Hegazy, A. F. (2011). A Security Analysis Framework Powered by an Expert System. International Journal of Computer Science and Security (IJCSS), 4 (6), 505–527.
- Ben-Asher, N., Gonzalez, C. (2015). Effects of cyber security knowledge on attack detection. Computers in Human Behavior, 48, 51–61. doi: 10.1016/j.chb.2015.01.039
- Ou Yang, Y.-P., Shieh, H.-M., Tzeng, G.-H. (2013). A VIKOR technique based on DEMATEL and ANP for information security risk control assessment. Information Sciences, 232, 482–500. doi: 10.1016/j.ins.2011.09.012
- Linda, O., Manic, M., Vollmer, T., Wright, J. (2011). Fuzzy logic based anomaly detection for embedded network security cyber sensor. 2011 IEEE Symposium on Computational Intelligence in Cyber Security (CICS). doi: 10.1109/cicybs.2011.5949392
- Mashkina, I. V., Guzairov, M. B., Vasilyev, V. I., Tuliganova, L. R., Konovalov, A. S. (2016). Issues of information security control in virtualization segment of company information system. 2016 XIX IEEE International Conference on Soft Computing and Measurements (SCM). doi: 10.1109/scm.2016.7519715
- Gutzwiller, R. S., Hunt, S. M., Lange, D. S. (2016). A task analysis toward characterizing cyber-cognitive situation awareness (CCSA) in cyber defense analysts. 2016 IEEE International Multi-Disciplinary Conference on Cognitive Methods in Situation Awareness and Decision Support (CogSIMA). doi: 10.1109/cogsima.2016.7497780
- Lakhno, V. (2016). Creation of the adaptive cyber threat detection system on the basis of fuzzy feature clustering. Eastern-European Journal of Enterprise Technologies, 2 (9 (80)), 18–25. doi: 10.15587/1729-4061.2016.66015
- Burger, E. W., Goodman, M. D., Kampanakis, P., Zhu, K. A. (2014). Taxonomy Model for Cyber Threat Intelligence Information Exchange Technologies. Proceedings of the 2014 ACM Workshop on Information Sharing & Collaborative Security – WISCS ’14. doi: 10.1145/2663876.2663883
- Al-Jarrah, O., Arafat, A. (2014). Network Intrusion Detection System using attack behavior classification. 2014 5th International Conference on Information and Communication Systems (ICICS). doi: 10.1109/iacs.2014.6841978
- Lahno, V. (2014). Protection of information in critical application data processing systems. MEST Journal, 2 (2), 102–112. doi: 10.12709/mest.02.02.02.11
- Shin, J., Son, H., Khalil ur, R., Heo, G. (2015). Development of a cyber security risk model using Bayesian networks. Reliability Engineering & System Safety, 134, 208–217. doi: 10.1016/j.ress.2014.10.006
- Tosh, D., Sengupta, S., Kamhoua, C., Kwiat, K., Martin, A. (2015). An evolutionary game-theoretic framework for cyber-threat information sharing. 2015 IEEE International Conference on Communications (ICC). doi: 10.1109/icc.2015.7249499
- Hwang, J., Syamsuddin, I. (2009). Information Security Policy Decision Making: An Analytic Hierarchy Process Approach. 2009 Third Asia International Conference on Modelling & Simulation. doi: 10.1109/ams.2009.49
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2017 Valeriy Lakhno, Yuliia Boiko, Andrii Mishchenko, Valeriy Kozlovskii, Oleksandr Pupchenko
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Закріплення та умови передачі авторських прав (ідентифікація авторства) здійснюється у Ліцензійному договорі. Зокрема, автори залишають за собою право на авторство свого рукопису та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons CC BY. При цьому вони мають право укладати самостійно додаткові угоди, що стосуються неексклюзивного поширення роботи у тому вигляді, в якому вона була опублікована цим журналом, але за умови збереження посилання на першу публікацію статті в цьому журналі.
Ліцензійний договір – це документ, в якому автор гарантує, що володіє усіма авторськими правами на твір (рукопис, статтю, тощо).
Автори, підписуючи Ліцензійний договір з ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР», мають усі права на подальше використання свого твору за умови посилання на наше видання, в якому твір опублікований. Відповідно до умов Ліцензійного договору, Видавець ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР» не забирає ваші авторські права та отримує від авторів дозвіл на використання та розповсюдження публікації через світові наукові ресурси (власні електронні ресурси, наукометричні бази даних, репозитарії, бібліотеки тощо).
За відсутності підписаного Ліцензійного договору або за відсутністю вказаних в цьому договорі ідентифікаторів, що дають змогу ідентифікувати особу автора, редакція не має права працювати з рукописом.
Важливо пам’ятати, що існує і інший тип угоди між авторами та видавцями – коли авторські права передаються від авторів до видавця. В такому разі автори втрачають права власності на свій твір та не можуть його використовувати в будь-який спосіб.