Информационные технологии в системном анализе
Методы и модели системного анализа
Нелинейные динамические системы
Управление рисками и безопасностью
М.Б. Гузаиров, А.М. Вульфин, В.М. Картак, А.Д. Кириллова, К.В. Миронов "Сравнительный анализ алгоритмов когнитивного моделирования при оценке рисков информационной безопасности"
М.Б. Гузаиров, А.М. Вульфин, В.М. Картак, А.Д. Кириллова, К.В. Миронов "Сравнительный анализ алгоритмов когнитивного моделирования при оценке рисков информационной безопасности"

Аннотация.

В статье рассматривается применение подходов к оценке рисков информационной безопасности компьютерной сети на основе технологий интеллектуального анализа данных и когнитивного моделирования. Проанализированы основные этапы реализации оценки рисков информационной безопасности с использованием сети Байеса на основе графа атак, нечетких когнитивных карт и нечетких серых когнитивных карт, сформулированы рекомендации по их использованию.

Ключевые слова:

информационная безопасность, оценка рисков, сеть Байеса, нечеткие когнитивные карты, нечеткие серые когнитивные карты.

Стр. 62-69.

DOI: 10.14357/20790279190408

 Полная версия статьи в формате pdf.

Литература

1. Teixeira A., van Gelder P. Integrated Safety and Security Risk Assessment Methods: A Survey of Key Characteristics and Applications // 11th International Conference on Critical Information Infrastructures Security, CRITIS 2016, Paris, France, October 10–12, 2016, Revised Selected Papers. Springer, 2017. – Т. 10242. – 50 p.
2. Kriaa S. et al. A survey of approaches combining safety and security for industrial control systems // Reliability engineering & system safety. – 2015. – Т. 139. – С. 156-178.
3. Munoz-González L. et al. Exact inference techniques for the analysis of Bayesian attack graphs // IEEE Transactions on Dependable and Secure Computing. – 2017. – Т. 16. – №. 2. – С. 231-244.
4. Васильев В.И., Вульфин А.М., Кудрявцева Р.Т. Анализ и управление рисками информационной безопасности с использованием технологии когнитивного моделирования // Доклады ТУ- СУРа. – 2017. – Т. 20. – №. 4. – C. 61-66.
5. Васильев В.И., Вульфин А.М., Гузаиров М.Б., Кириллова А.Д. Интервальное оценивание информационных рисков с помощью нечетких серых когнитивных карт // Информационные технологии. – 2018. – 10(24). – C. 657-664.
6. Алексеев Д.М., Иваненко К.Н., Убирайло В.Н. Построение графа атак для анализа защищенности компьютерных сетей // Символ наук. – 2016. – 7-2.– C. 31-34.
7. Mell P., Harang R. Minimizing Attack Graph Data Structures // Tenth International Conference on Software Engi-neering Advances, (Barcelona, Spain). 2015. – С. 376-385.
8. Friedman N., Geiger D., Goldszmidt M. Bayesian network classifiers // Machine learning. – 1997. – Т. 29. – № 2-3. – С. 131-163.
9. Scarfone K., Mell P. An analysis of CVSS version 2 vulnerability scoring // Proceedings of the 2009 3rd International Symposium on Empirical Software Engineering and Measurement. IEEE Computer Society, 2009. – С. 516-525.
10. Котенко И.В. Методика выбора контрмер в системах управления информацией и событиями безопасности. Информационно-управляющие системы. СПб.: Политехника. – 2015. – Т. 3. – C. 60-69.
11. Котенко И.В. Система оценки уязвимостей CVSS и ее использование для анализа защищенности компьютерных систем. Защита информации. Инсайд. – 2011. – Т. 5. – С. 54-60.
12. Дойникова Е.В., Котенко И.В. Совершенствование графов атак для мониторинга кибербезопасности: оперирование неточностями, обработка циклов, отображение инцидентов и автоматический выбор защитных мер. Информационная безопасность. – 2018. – 2(57). – С. 211-240.
13. Siraj A., Bridges S.M., Vaughn R.B. Fuzzy cognitive maps for decision support in an intelligent intrusion detection system // Joint 9th IFSA World Congress and 20th NAFIPS International Conference: Proceedings: July 25-28, 2001, Vancouver, British Columbia, Canada. – Т. 4. – С. 2165-2170.
14. Гузаиров М.Б., Машкина И.В., Степанова Е.С. Построение модели угроз с помощью нечетких когнитивных карт на основе сетевой политики безопасности // Безопасность информационных технологий. – 2011. – 2(18). – С. 37-49.
15. Mashkina, I.V. et al. Issues of information security control in virtualization segment of company information system // Proceedings of the XIX International Conference on Soft Computing and Measurements SCM’2016. St. Petersburg: IEEE, 2016. – С. 161-163.
16. Salmeron, J.L. Modelling grey uncertainty with fuzzy grey cognitive maps // Expert Systems with Applications. – 2010. – 12(37). – С. 7581-7588.
17. Knight Ch.J.K., Lloyd D.J.B., Penn A.S. Linear and Sigmoidal Fuzzy Cognitive Maps: An Analysis of Fixed Points. Available at: www.inescid.pt/indicators/Ficherous/175.pdf (accessed March 26, 2019).
18. Boutalis Y., Kottas T., Christodoulou M. On the existence and uniqueness of solutions for the concept values in fuzzy cognitive maps // 47th IEEE Conference on Decision and Control, Cancun: IEEE, 2008. – С. 98-104.
19. Звягин Л.С. Применение байесовского подхода в измерениях аналитических данных как фактор формирования процессов системного экономического развития // Молодой ученый. – 2017. – Т. 22. – С. 256-261.
20. Shin, J. et al. Development of a cyber security risk model using Bayesian networks // Reliability Engineering & System Safety. – 2015. – Т. 134. – С. 208-217.
 

2025-75-1
2024-74-4
2024-74-3
2024-74-2

© ФИЦ ИУ РАН 2008-2018. Создание сайта "РосИнтернет технологии".