 |
М.Б. Гузаиров, А.М. Вульфин, В.М. Картак, А.Д. Кириллова, К.В. Миронов "Сравнительный анализ алгоритмов когнитивного моделирования при оценке рисков информационной безопасности" |
 |
Аннотация. В статье рассматривается применение подходов к оценке рисков информационной безопасности компьютерной сети на основе технологий интеллектуального анализа данных и когнитивного моделирования. Проанализированы основные этапы реализации оценки рисков информационной безопасности с использованием сети Байеса на основе графа атак, нечетких когнитивных карт и нечетких серых когнитивных карт, сформулированы рекомендации по их использованию. Ключевые слова: информационная безопасность, оценка рисков, сеть Байеса, нечеткие когнитивные карты, нечеткие серые когнитивные карты. Стр. 62-69. DOI: 10.14357/20790279190408 Полная версия статьи в формате pdf. Литература 1. Teixeira A., van Gelder P. Integrated Safety and Security Risk Assessment Methods: A Survey of Key Characteristics and Applications // 11th International Conference on Critical Information Infrastructures Security, CRITIS 2016, Paris, France, October 10–12, 2016, Revised Selected Papers. Springer, 2017. – Т. 10242. – 50 p. 2. Kriaa S. et al. A survey of approaches combining safety and security for industrial control systems // Reliability engineering & system safety. – 2015. – Т. 139. – С. 156-178. 3. Munoz-González L. et al. Exact inference techniques for the analysis of Bayesian attack graphs // IEEE Transactions on Dependable and Secure Computing. – 2017. – Т. 16. – №. 2. – С. 231-244. 4. Васильев В.И., Вульфин А.М., Кудрявцева Р.Т. Анализ и управление рисками информационной безопасности с использованием технологии когнитивного моделирования // Доклады ТУ- СУРа. – 2017. – Т. 20. – №. 4. – C. 61-66. 5. Васильев В.И., Вульфин А.М., Гузаиров М.Б., Кириллова А.Д. Интервальное оценивание информационных рисков с помощью нечетких серых когнитивных карт // Информационные технологии. – 2018. – 10(24). – C. 657-664. 6. Алексеев Д.М., Иваненко К.Н., Убирайло В.Н. Построение графа атак для анализа защищенности компьютерных сетей // Символ наук. – 2016. – 7-2.– C. 31-34. 7. Mell P., Harang R. Minimizing Attack Graph Data Structures // Tenth International Conference on Software Engi-neering Advances, (Barcelona, Spain). 2015. – С. 376-385. 8. Friedman N., Geiger D., Goldszmidt M. Bayesian network classifiers // Machine learning. – 1997. – Т. 29. – № 2-3. – С. 131-163. 9. Scarfone K., Mell P. An analysis of CVSS version 2 vulnerability scoring // Proceedings of the 2009 3rd International Symposium on Empirical Software Engineering and Measurement. IEEE Computer Society, 2009. – С. 516-525. 10. Котенко И.В. Методика выбора контрмер в системах управления информацией и событиями безопасности. Информационно-управляющие системы. СПб.: Политехника. – 2015. – Т. 3. – C. 60-69. 11. Котенко И.В. Система оценки уязвимостей CVSS и ее использование для анализа защищенности компьютерных систем. Защита информации. Инсайд. – 2011. – Т. 5. – С. 54-60. 12. Дойникова Е.В., Котенко И.В. Совершенствование графов атак для мониторинга кибербезопасности: оперирование неточностями, обработка циклов, отображение инцидентов и автоматический выбор защитных мер. Информационная безопасность. – 2018. – 2(57). – С. 211-240. 13. Siraj A., Bridges S.M., Vaughn R.B. Fuzzy cognitive maps for decision support in an intelligent intrusion detection system // Joint 9th IFSA World Congress and 20th NAFIPS International Conference: Proceedings: July 25-28, 2001, Vancouver, British Columbia, Canada. – Т. 4. – С. 2165-2170. 14. Гузаиров М.Б., Машкина И.В., Степанова Е.С. Построение модели угроз с помощью нечетких когнитивных карт на основе сетевой политики безопасности // Безопасность информационных технологий. – 2011. – 2(18). – С. 37-49. 15. Mashkina, I.V. et al. Issues of information security control in virtualization segment of company information system // Proceedings of the XIX International Conference on Soft Computing and Measurements SCM’2016. St. Petersburg: IEEE, 2016. – С. 161-163. 16. Salmeron, J.L. Modelling grey uncertainty with fuzzy grey cognitive maps // Expert Systems with Applications. – 2010. – 12(37). – С. 7581-7588. 17. Knight Ch.J.K., Lloyd D.J.B., Penn A.S. Linear and Sigmoidal Fuzzy Cognitive Maps: An Analysis of Fixed Points. Available at: www.inescid.pt/indicators/Ficherous/175.pdf (accessed March 26, 2019). 18. Boutalis Y., Kottas T., Christodoulou M. On the existence and uniqueness of solutions for the concept values in fuzzy cognitive maps // 47th IEEE Conference on Decision and Control, Cancun: IEEE, 2008. – С. 98-104. 19. Звягин Л.С. Применение байесовского подхода в измерениях аналитических данных как фактор формирования процессов системного экономического развития // Молодой ученый. – 2017. – Т. 22. – С. 256-261. 20. Shin, J. et al. Development of a cyber security risk model using Bayesian networks // Reliability Engineering & System Safety. – 2015. – Т. 134. – С. 208-217.
|