АНАЛИЗ РИСКОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ОБЪЕКТАХ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ С ПОМОЩЬЮ НЕЙРОННЫХ СЕТЕЙ И НЕЧЕТКИХ КОГНИТИВНЫХ КАРТ
Аннотация и ключевые слова
Аннотация (русский):
Рассматривается применение нейронных сетей и нечетких когнитивных карт для анализа рисков информационной безопасности на объектах критической информационной инфраструктуры. Авторы исследуют возможности использования этих методов для оценки и прогнозирования потенциальных рисков, а также рассматриваются подходы к адаптации этих технологий под конкретные условия и требования безопасности. В ходе исследования в качестве базовой использовалась методология когнитивного моделирования. Особое внимание уделяется анализу эффективности и точности предложенных методов, а также их применимости в реальных условиях эксплуатации информационных систем. Результаты работы включают в себя исследование модели оценки рисков информационной безопасности на основе нейронных сетей и нечетких когнитивных карт, а также рекомендации по применению данной модели для повышения уровня защищенности объектов критической информационной инфраструктуры. Практическая значимость данного исследования заключается в более точной оценке рисков и, как следствие, принятию наиболее рациональных шагов для их снижения.

Ключевые слова:
информационная безопасность, критическая информационная инфраструктура, риски информационной безопасности, угрозы информационной безопасности, нейронная сеть, когнитивные карты
Текст
Текст произведения (PDF): Читать Скачать
Список литературы

1. Региональные системы. Инжиниринговый центр: Волгоград. URL: https://www.ec-rs.ru/blog/novosti/ataki-na-avtomatizirovannye-sistemy-upravleniya-tekhnologicheskimi-protsessam/ (дата обращения: 21.06.2024).

2. Федеральная служба безопасности Российской Федерации. URL: http://www.fsb.ru/fsb/press.htm (дата обращения: 21.06.2024).

3. Максимова Е.А. Оценка информационной безопасности субъекта критической информационной инфраструктуры при деструктивных воздействиях. Волгоград: Изд-во ВолГУ, 2020. 95 с. ISBN 978-5-9669-1975-7. EDN SRVSDQ.

4. Баранова Е.К., Бабаш А.В. Информационная безопасность и защита информации. М.: РИОР: ИНФРА-М, 2019. 336 с. EDN URXUFR.

5. Баранова Е.К. Методики и программное обеспечение для оценки рисков в сфере информационной безопасности // Управление риском. 2009. № 1 (49). С. 15–26. EDN TMHRYF.

6. Полякова Т.А. Организационное и правовое обеспечение информационной безопасности: учеб. и практикум. М.: Юрайт, 2017. С. 54–56.

7. Васильев В.И., Вульфин А.М., Кудрявцева Р.Т. Анализ и управление рисками информационной безопасностью с использованием технологии когнитивного моделирования // Доклады Томского государственного университета систем управления и радиоэлектроники. 2017. Т. 20. № 4. С. 61–66. DOI:https://doi.org/10.21293/1818-0442-2017-20-4-61-66. EDN YTZQLP.

8. Паршенкова Ю.А., Максимова Е.А., Кунин Н.Т. Модель оценки кибербезопасности объектов критической информационной инфраструктуры // Информационная безопасность цифровой экономики: материалы XIX Науч.-практ. конф. (в рамках X Пленума регионального отделения Федерального учебно-методического объединения в системе высшего образования по укрупненной группе специальностей и направлений подготовки 10.00.00 «Информационная безопасность» по Сибирскому и Дальневосточному федеральным округам (СибРОУМО). Новосибирск: Сибирский гос. ун-т телеком. и информ., 2023. С. 69–75. EDN ECZVDV.

9. Papageorgiou E.I., Iakovidis D. Intuitionistic fuzzy cognitive maps // IEEE Trans. on Fuzzy Systems. DOI: 10.1109/ TFUZZ.2012.2214224.

10. Баранова С.Ю. Методики анализа и оценки рисков информационной безопасности // Образовательные ресурсы и технологии. 2015. № 1 (9). С. 73–79. EDN TNDTUP

11. Максимова Е.А. Инфраструктурный деструктивизм субъектов критической информационной инфраструктуры: монография. Волгоград: Волгоградский гос. ун-т, 2021. 181 с. ISBN 978-5-9669-2147-7. EDN ZZTOKE.

12. Knight Ch.J.K., Lloyd D.J.B., Penn A.S. Linear and Sigmoidal Fuzzy Cognitive Maps: An Analysis of Fixed Points // Applied Soft Computing. 2014. Vol. 15. P. 193–202. DOI:https://doi.org/10.1016/j.asoc.2013.10.030.

13. Stylios C.D., Georgopoulos V.C., Groumpos P.P. Intro- ducing the theory of fuzzy cognitive maps in distributed systems // Proc. of the Twelfth IEEE Intern. Symposium on Intelligent Control, 16–18 July 1997, Istanbul, Turkey, 1997. P. 55–60. DOI: 1109/ISIC.1997.626413.

14. Максименко В.Н., Ясюк Е.В. Сравнительный анализ методических подходов к оценке рисков информационной безопасности // Мобильный бизнес: перспективы развития и реализации систем радиосвязи в России и за рубежом: сб. материалов (тезисов) XXXIX Междунар. конф. РАЕН. Италия: ЗАО «НИРИТ», 2017. С. 15–16. EDN ZANIUD.

15. Максимова Е.А. Когнитивное моделирование деструктивных злоумышленных воздействий на объектах критической информационной инфраструктуры // Труды учебных заведений связи. 2020. Т. 6. № 4. С. 91‒103. DOI:https://doi.org/10.31854/1813-324X-2020-6-4-91-103.

16. Yebiah-Bouteng E.O. Using fuzzy cognitive maps (FCMs) to evaluate the vulnerabilities with ICT assets disposal policies // International Journal of Electrical & Computer Sciences. 2012. Vol. 12. № 5. P. 20–31. URL: http://www.ijens.org/Vol_12_I_05/124705-8686-IJECS-IJENS.pdf.

Войти или Создать
* Забыли пароль?