Розробка нечіткої продукційної моделі для оцінки ступеня інформаційної безпеки при міжнародному співробітництві
DOI:
https://doi.org/10.15587/2706-5448.2024.318446Ключові слова:
нечітка продукційна модель, інформаційна безпека, міжнародне співробітництво, потенційні ризики, коефіцієнти впливовості, категорії ризиківАнотація
Об’єктом дослідження є способи оцінювання показника інформаційної безпеки у процесі міжнародного співробітництва.
Розглянуто проблему уніфікації та спрощення процесів оцінювання ступеня інформаційної безпеки з метою зменшення залучення до них обсягів людських та матеріальних ресурсів із застосуванням апарату теорії нечітких множин для урахування висновків компетентних експертів.
Розроблено нечітку продукційну модель оцінювання ступеня інформаційної безпеки, яка базується на використанні експертних знань та методів нечіткої логіки. Запропоновано поетапний підхід для визначення потенційних ризиків, їх класифікації за категоріями та обчислення коефіцієнтів впливовості. Створено ітераційний метод оцінки, що дозволяє отримати числовий показник ступеня інформаційної безпеки. Розроблено евристичні правила визначення результативної оцінки ступеня інформаційної безпеки з урахуванням фактору критичності та коефіцієнтів впливовості різних категорій ризиків.
Запропоновано класифікацію потенційних ризиків інформаційної безпеки в міжнародних ІТ проєктах. Продемонстровано приклад побудови продукційних правил для нечіткої бази знань.
Результати пояснюються застосуванням системного аналізу для врахування взаємозв'язків між різними категоріями ризиків та використанням нечіткої логіки для роботи з невизначеними та неповними даними. Модель базується на продукційних правилах, які інтегрують експертні оцінки та дозволяють проводити адаптивний аналіз у змінних умовах міжнародного співробітництва.
Розроблена модель може бути застосована для оцінки інформаційної безпеки у невеликих та середніх міжнародних проєктах, де необхідно забезпечити швидку та ефективну оцінку рівня безпеки без залучення значних ресурсів. Модель особливо корисна в умовах, коли дані є нечіткими або неповними, а ризики варіюються залежно від специфіки співробітництва між різними країнами та організаціями.
Спонсор дослідження
- Дослідження проведено в рамках виконання держбюджетної теми ДБ-921М «Захист інформаційної безпеки при управлінні проєктами міжнародного співробітництва на засадах гарантування національної безпеки України» за підтримки Міністерства освіти і науки України.
Посилання
- Mulesa, O., Yakob, E., Valko, P., Sviezhentseva, O., Marhitych, D. (2024). Development of decision-making technology for the provision of services in project implementation. Technology Audit and Production Reserves, 2 (2 (76)), 13–17. https://doi.org/10.15587/2706-5448.2024.301317
- Mulesa, O., Horvat, P., Radivilova, T., Sabadosh, V., Baranovskyi, O., Duran, S. (2023). Design of mechanisms for ensuring the execution of tasks in project planning. Eastern-European Journal of Enterprise Technologies, 2 (4 (122)), 16–22. https://doi.org/10.15587/1729-4061.2023.277585
- Vedadi, A., Warkentin, M., Dennis, A. (2021). Herd behavior in information security decision-making. Information & Management, 58 (8), 103526. https://doi.org/10.1016/j.im.2021.103526
- Georg-Schaffner, L., Prinz, E. (2021). Corporate management boards’ information security orientation: an analysis of cybersecurity incidents in DAX 30 companies. Journal of Management and Governance, 26 (4), 1375–1408. https://doi.org/10.1007/s10997-021-09588-4
- Banitalebi Dehkordi, A., Soltanaghaei, M., Boroujeni, F. Z. (2020). The DDoS attacks detection through machine learning and statistical methods in SDN. The Journal of Supercomputing, 77 (3), 2383–2415. https://doi.org/10.1007/s11227-020-03323-w
- Ashok, K., Gopikrishnan, S. (2023). Statistical Analysis of Remote Health Monitoring Based IoT Security Models & Deployments From a Pragmatic Perspective. IEEE Access, 11, 2621–2651. https://doi.org/10.1109/access.2023.3234632
- Radivilova, T., Kirichenko, L., Alghawli, A. S., Ageyev, D., Mulesa, O., Baranovskyi, O. et al.; Oliynykov, R., Kuznetsov, O., Lemeshko, O., Radivilova, T. (Eds.) (2022). Statistical and Signature Analysis Methods of Intrusion Detection. Information Security Technologies in the Decentralized Distributed Networks. Vol. 115. Cham: Springer International Publishing, 115–131. https://doi.org/10.1007/978-3-030-95161-0_5
- Viktoriia, H., Hnatienko, H., Babenko, T. (2021). An intelligent model to assess information systems security level. 2021 Fifth World Conference on Smart Trends in Systems Security and Sustainability (WorldS4). London, 128–133. https://doi.org/10.1109/worlds451998.2021.9514019
- Ganguli, C., Shandilya, S. K., Izonin, I. (2023). Design and implementation of adaptive network stabilization based on artificial bees colony optimization for nature inspired cyber security. Journal of King Saud University – Science, 35 (5), 102713. https://doi.org/10.1016/j.jksus.2023.102713
- Jin, X., Lü, S., Qin, J., Zheng, W. X., Liu, Q. (2023). Adaptive ELM-Based Security Control for a Class of Nonlinear-Interconnected Systems With DoS Attacks. IEEE Transactions on Cybernetics, 53 (8), 5000–5012. https://doi.org/10.1109/tcyb.2023.3257133
- Chen, H., Galteland, Y. J., Liang, K.; Guo, J., Steinfeld, R. (Eds.) (2023). CCA-1 Secure Updatable Encryption with Adaptive Security. Advances in Cryptology – ASIACRYPT 2023. Vol. 14442. Singapore: Springer Nature Singapore, 374–406. https://doi.org/10.1007/978-981-99-8733-7_12
- Lizunov, P., Biloshchytskyi, A., Kuchansky, A., Andrashko, Y., Biloshchytska, S. (2019). Improvement of the method for scientific publications clustering based on n-gram analysis and fuzzy method for selecting research partners. Eastern-European Journal of Enterprise Technologies, 4 (4 (100)), 6–14. https://doi.org/10.15587/1729-4061.2019.175139
- Saatchi, R. (2024). Fuzzy Logic Concepts, Developments and Implementation. Information, 15 (10), 656. https://doi.org/10.3390/info15100656
- Kerimkhulle, S., Dildebayeva, Z., Tokhmetov, A., Amirova, A., Tussupov, J., Makhazhanova, U., Adalbek, A., Taberkhan, R., Zakirova, A., Salykbayeva, A. (2023). Fuzzy Logic and Its Application in the Assessment of Information Security Risk of Industrial Internet of Things. Symmetry, 15 (10), 1958. https://doi.org/10.3390/sym15101958
- Vaidya, O. S., Kumar, S. (2006). Analytic hierarchy process: An overview of applications. European Journal of Operational Research, 169 (1), 1–29. https://doi.org/10.1016/j.ejor.2004.04.028
- Paz, F., Moquillaza, A., Lecaros, A., Falconi, F., Aguirre, J., Ramos, C. (2023). Applying Heuristic Evaluation with Different Evaluator Profiles: A Comparative Study Between Novice and Expert Specialists. Proceedings of the XI Latin American Conference on Human Computer Interaction. Puebla: ACM, 1–7. https://doi.org/10.1145/3630970.3631063
- Zhu, Y., Tian, D., Yan, F. (2020). Effectiveness of Entropy Weight Method in Decision-Making. Mathematical Problems in Engineering, 2020, 1–5. https://doi.org/10.1155/2020/3564835
- Božanić, D., Pamučar, D., Milić, A., Marinković, D., Komazec, N. (2022). Modification of the Logarithm Methodology of Additive Weights (LMAW) by a Triangular Fuzzy Number and Its Application in Multi-Criteria Decision Making. Axioms, 11 (3), 89. https://doi.org/10.3390/axioms11030089
- Balboa, A., Cuesta, A., González-Villa, J., Ortiz, G., Alvear, D. (2024). Logistic regression vs machine learning to predict evacuation decisions in fire alarm situations. Safety Science, 174, 106485. https://doi.org/10.1016/j.ssci.2024.106485
- Herrera-Viedma, E., Palomares, I., Li, C.-C., Cabrerizo, F. J., Dong, Y., Chiclana, F., Herrera, F. (2021). Revisiting Fuzzy and Linguistic Decision Making: Scenarios and Challenges for Making Wiser Decisions in a Better Way. IEEE Transactions on Systems, Man, and Cybernetics: Systems, 51 (1), 191–208. https://doi.org/10.1109/tsmc.2020.3043016
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2024 Oksana Mulesa, Yurii Bohdan

Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Закріплення та умови передачі авторських прав (ідентифікація авторства) здійснюється у Ліцензійному договорі. Зокрема, автори залишають за собою право на авторство свого рукопису та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons CC BY. При цьому вони мають право укладати самостійно додаткові угоди, що стосуються неексклюзивного поширення роботи у тому вигляді, в якому вона була опублікована цим журналом, але за умови збереження посилання на першу публікацію статті в цьому журналі.




