Розробка нечіткої продукційної моделі для оцінки ступеня інформаційної безпеки при міжнародному співробітництві

Автор(и)

DOI:

https://doi.org/10.15587/2706-5448.2024.318446

Ключові слова:

нечітка продукційна модель, інформаційна безпека, міжнародне співробітництво, потенційні ризики, коефіцієнти впливовості, категорії ризиків

Анотація

Об’єктом дослідження є способи оцінювання показника інформаційної безпеки у процесі міжнародного співробітництва.

Розглянуто проблему уніфікації та спрощення процесів оцінювання ступеня інформаційної безпеки з метою зменшення залучення до них обсягів людських та матеріальних ресурсів із застосуванням апарату теорії нечітких множин для урахування висновків компетентних експертів.

Розроблено нечітку продукційну модель оцінювання ступеня інформаційної безпеки, яка базується на використанні експертних знань та методів нечіткої логіки. Запропоновано поетапний підхід для визначення потенційних ризиків, їх класифікації за категоріями та обчислення коефіцієнтів впливовості. Створено ітераційний метод оцінки, що дозволяє отримати числовий показник ступеня інформаційної безпеки. Розроблено евристичні правила визначення результативної оцінки ступеня інформаційної безпеки з урахуванням фактору критичності та коефіцієнтів впливовості різних категорій ризиків.

Запропоновано класифікацію потенційних ризиків інформаційної безпеки в міжнародних ІТ проєктах. Продемонстровано приклад побудови продукційних правил для нечіткої бази знань.

Результати пояснюються застосуванням системного аналізу для врахування взаємозв'язків між різними категоріями ризиків та використанням нечіткої логіки для роботи з невизначеними та неповними даними. Модель базується на продукційних правилах, які інтегрують експертні оцінки та дозволяють проводити адаптивний аналіз у змінних умовах міжнародного співробітництва.

Розроблена модель може бути застосована для оцінки інформаційної безпеки у невеликих та середніх міжнародних проєктах, де необхідно забезпечити швидку та ефективну оцінку рівня безпеки без залучення значних ресурсів. Модель особливо корисна в умовах, коли дані є нечіткими або неповними, а ризики варіюються залежно від специфіки співробітництва між різними країнами та організаціями.

Спонсор дослідження

  • Дослідження проведено в рамках виконання держбюджетної теми ДБ-921М «Захист інформаційної безпеки при управлінні проєктами міжнародного співробітництва на засадах гарантування національної безпеки України» за підтримки Міністерства освіти і науки України.

Біографії авторів

Оксана Юріївна Мулеса, University of Presov; Ужгородський національний університет

Doctor of Technical Science, Professor

Department of Physics, Mathematics and Technologies

Кафедра програмного забезпечення систем

Юрій Юрійович Богдан, Ужгородський національний університет

Аспірант

Кафедра програмного забезпечення систем

Посилання

  1. Mulesa, O., Yakob, E., Valko, P., Sviezhentseva, O., Marhitych, D. (2024). Development of decision-making technology for the provision of services in project implementation. Technology Audit and Production Reserves, 2 (2 (76)), 13–17. https://doi.org/10.15587/2706-5448.2024.301317
  2. Mulesa, O., Horvat, P., Radivilova, T., Sabadosh, V., Baranovskyi, O., Duran, S. (2023). Design of mechanisms for ensuring the execution of tasks in project planning. Eastern-European Journal of Enterprise Technologies, 2 (4 (122)), 16–22. https://doi.org/10.15587/1729-4061.2023.277585
  3. Vedadi, A., Warkentin, M., Dennis, A. (2021). Herd behavior in information security decision-making. Information & Management, 58 (8), 103526. https://doi.org/10.1016/j.im.2021.103526
  4. Georg-Schaffner, L., Prinz, E. (2021). Corporate management boards’ information security orientation: an analysis of cybersecurity incidents in DAX 30 companies. Journal of Management and Governance, 26 (4), 1375–1408. https://doi.org/10.1007/s10997-021-09588-4
  5. Banitalebi Dehkordi, A., Soltanaghaei, M., Boroujeni, F. Z. (2020). The DDoS attacks detection through machine learning and statistical methods in SDN. The Journal of Supercomputing, 77 (3), 2383–2415. https://doi.org/10.1007/s11227-020-03323-w
  6. Ashok, K., Gopikrishnan, S. (2023). Statistical Analysis of Remote Health Monitoring Based IoT Security Models & Deployments From a Pragmatic Perspective. IEEE Access, 11, 2621–2651. https://doi.org/10.1109/access.2023.3234632
  7. Radivilova, T., Kirichenko, L., Alghawli, A. S., Ageyev, D., Mulesa, O., Baranovskyi, O. et al.; Oliynykov, R., Kuznetsov, O., Lemeshko, O., Radivilova, T. (Eds.) (2022). Statistical and Signature Analysis Methods of Intrusion Detection. Information Security Technologies in the Decentralized Distributed Networks. Vol. 115. Cham: Springer International Publishing, 115–131. https://doi.org/10.1007/978-3-030-95161-0_5
  8. Viktoriia, H., Hnatienko, H., Babenko, T. (2021). An intelligent model to assess information systems security level. 2021 Fifth World Conference on Smart Trends in Systems Security and Sustainability (WorldS4). London, 128–133. https://doi.org/10.1109/worlds451998.2021.9514019
  9. Ganguli, C., Shandilya, S. K., Izonin, I. (2023). Design and implementation of adaptive network stabilization based on artificial bees colony optimization for nature inspired cyber security. Journal of King Saud University – Science, 35 (5), 102713. https://doi.org/10.1016/j.jksus.2023.102713
  10. Jin, X., Lü, S., Qin, J., Zheng, W. X., Liu, Q. (2023). Adaptive ELM-Based Security Control for a Class of Nonlinear-Interconnected Systems With DoS Attacks. IEEE Transactions on Cybernetics, 53 (8), 5000–5012. https://doi.org/10.1109/tcyb.2023.3257133
  11. Chen, H., Galteland, Y. J., Liang, K.; Guo, J., Steinfeld, R. (Eds.) (2023). CCA-1 Secure Updatable Encryption with Adaptive Security. Advances in Cryptology – ASIACRYPT 2023. Vol. 14442. Singapore: Springer Nature Singapore, 374–406. https://doi.org/10.1007/978-981-99-8733-7_12
  12. Lizunov, P., Biloshchytskyi, A., Kuchansky, A., Andrashko, Y., Biloshchytska, S. (2019). Improvement of the method for scientific publications clustering based on n-gram analysis and fuzzy method for selecting research partners. Eastern-European Journal of Enterprise Technologies, 4 (4 (100)), 6–14. https://doi.org/10.15587/1729-4061.2019.175139
  13. Saatchi, R. (2024). Fuzzy Logic Concepts, Developments and Implementation. Information, 15 (10), 656. https://doi.org/10.3390/info15100656
  14. Kerimkhulle, S., Dildebayeva, Z., Tokhmetov, A., Amirova, A., Tussupov, J., Makhazhanova, U., Adalbek, A., Taberkhan, R., Zakirova, A., Salykbayeva, A. (2023). Fuzzy Logic and Its Application in the Assessment of Information Security Risk of Industrial Internet of Things. Symmetry, 15 (10), 1958. https://doi.org/10.3390/sym15101958
  15. Vaidya, O. S., Kumar, S. (2006). Analytic hierarchy process: An overview of applications. European Journal of Operational Research, 169 (1), 1–29. https://doi.org/10.1016/j.ejor.2004.04.028
  16. Paz, F., Moquillaza, A., Lecaros, A., Falconi, F., Aguirre, J., Ramos, C. (2023). Applying Heuristic Evaluation with Different Evaluator Profiles: A Comparative Study Between Novice and Expert Specialists. Proceedings of the XI Latin American Conference on Human Computer Interaction. Puebla: ACM, 1–7. https://doi.org/10.1145/3630970.3631063
  17. Zhu, Y., Tian, D., Yan, F. (2020). Effectiveness of Entropy Weight Method in Decision-Making. Mathematical Problems in Engineering, 2020, 1–5. https://doi.org/10.1155/2020/3564835
  18. Božanić, D., Pamučar, D., Milić, A., Marinković, D., Komazec, N. (2022). Modification of the Logarithm Methodology of Additive Weights (LMAW) by a Triangular Fuzzy Number and Its Application in Multi-Criteria Decision Making. Axioms, 11 (3), 89. https://doi.org/10.3390/axioms11030089
  19. Balboa, A., Cuesta, A., González-Villa, J., Ortiz, G., Alvear, D. (2024). Logistic regression vs machine learning to predict evacuation decisions in fire alarm situations. Safety Science, 174, 106485. https://doi.org/10.1016/j.ssci.2024.106485
  20. Herrera-Viedma, E., Palomares, I., Li, C.-C., Cabrerizo, F. J., Dong, Y., Chiclana, F., Herrera, F. (2021). Revisiting Fuzzy and Linguistic Decision Making: Scenarios and Challenges for Making Wiser Decisions in a Better Way. IEEE Transactions on Systems, Man, and Cybernetics: Systems, 51 (1), 191–208. https://doi.org/10.1109/tsmc.2020.3043016
Development of a fuzzy production model for assessing the degree of information security in international cooperation

##submission.downloads##

Опубліковано

2024-12-23

Як цитувати

Мулеса, О. Ю., & Богдан, Ю. Ю. (2024). Розробка нечіткої продукційної моделі для оцінки ступеня інформаційної безпеки при міжнародному співробітництві. Technology Audit and Production Reserves, 6(2(80), 6–10. https://doi.org/10.15587/2706-5448.2024.318446

Номер

Розділ

Інформаційні технології