DOI: https://doi.org/10.35681/1560-9189.2019.21.4.199268

Розробка когнітивної моделі для аналізу впливу загроз на рівень захищеності комп’ютерної мережі

O. V. Saliieva, Yu. E. Yaremchuk

Анотація


Розроблено когнітивну модель, яка відображає рівень захищеності комп’ютерної мережі при впливі на неї потенційних загроз. Сформовано матрицю взаємовпливів концептів нечіткої когнітивної карти та розраховано основні системні показники, такі як: консонанс, дисонанс і вплив концептів на систему. Аналіз даних показників дозволив виявити найбільш небезпечні загрози мережевій безпеці, що, у свою чергу, надає можливість вчасно провести відповідні заходи для послаблення ступеню негативних наслідків або ж запобігти їм.


Ключові слова


інформаційна безпека; загрози безпеці; комп’ютерна мережа; когнітивне моделювання; нечітка когнітивна карта

Повний текст:

PDF

Посилання


Olifer V.G., Olifer N.A. Kompjuternye seti. Principy, tehnologii, protokoly. 5-e izd. Sankt-Peterburg: Piter, 2017. 992 s.

Nivorozhkina L.I., Arzhenovskij S.V., Rudjaga A.A. Statisticheskie metody analiza dannyh: uchebnik. — Moskva: Rior, 2018. 320 s.

Kosko B. Fuzzy Cognitive Maps. International Journal of Man-Machine Studies. 1986. Vol. 24(1). P. 65–75.

Roberts F.S. Diskretnye matematicheskie modeli s prilozhenijami k socialnym, biologicheskim i jekologicheskim zadacham. Moskva: Nauka, 1986. 496 s.

Borisov V.V., Kruglov V.V., Fedulov A.S. Nechetkie modeli i seti. 2-e izd., stereotip. Moskva: Gorjachaja linija – Telekom, 2012. 284 c.

Rykov A.C. Metody sistemnogo analiza: mnogokriterial'naja i nechetkaja optimizacija, modelirovanie i jekspertnye ocenki. Moskva: Jekonomika, 1999. 316 s.

Silov V.B. Prinjatie strategicheskih reshenij v nechetkoj obstanovke. Moskva: INPRO – RES, 1995. 228 s.

GOST R 56205-2014 IEC/TS 62443-1-1:2009. Seti kommunikacionnye promyshlennye. Zashhishhennost (kiberbezopasnost) seti i sistemy.

Zakharchenko S.M., Troyanovska T.I., Boyko O.V. Osnovy pobudovy zakhyshchenykh merezh na bazi obladnannya kompaniyi Cisco: navch. posib. — Vinnytsya: VNTU, 2017. 136 s.

Percev I.Ju., Zinkevich V.N. Analiz sushhestvujushhih ugroz kompjuternoj bezopasnosti v seti. Nauka, obrazovanie i kul'tura. 2015. No. 3. S. 9–12.

GOST R ISO/MJeK 27033-3-2014 Informacionnaja tehnologija (IT). Metody i sredstva obespechenija bezopasnosti. Bezopasnost' setej.

Analiz ugroz setevoj bezopasnosti. Vhod Your Private Network. URL: http: //ypn.ru/138/analysis-of-threats-to-network-security

Gray S.A., De Kok J.L., Helfgott A.E.R.,. O'Dwyer B, Jordan R., Nyaki A. Using fuzzy cognitive mapping as a participatory approach to analyze change, preferred states, and perceived resilience of social-ecological systems. Ecology and Society, 2015. 20(2):11. URL: http://www.ecologyandsociety.org/vol20/iss2/art11