Розробка когнітивної моделі для аналізу впливу загроз на рівень захищеності комп’ютерної мережі

Автор(и)

  • O. V. Saliieva Вінницький національний технічний університет, Україна
  • Yu. E. Yaremchuk Вінницький національний технічний університет, Україна

DOI:

https://doi.org/10.35681/1560-9189.2019.21.4.199268

Ключові слова:

інформаційна безпека, загрози безпеці, комп’ютерна мережа, когнітивне моделювання, нечітка когнітивна карта

Анотація

Розроблено когнітивну модель, яка відображає рівень захищеності комп’ютерної мережі при впливі на неї потенційних загроз. Сформовано матрицю взаємовпливів концептів нечіткої когнітивної карти та розраховано основні системні показники, такі як: консонанс, дисонанс і вплив концептів на систему. Аналіз даних показників дозволив виявити найбільш небезпечні загрози мережевій безпеці, що, у свою чергу, надає можливість вчасно провести відповідні заходи для послаблення ступеню негативних наслідків або ж запобігти їм.

Посилання

Olifer V.G., Olifer N.A. Kompjuternye seti. Principy, tehnologii, protokoly. 5-e izd. Sankt-Peterburg: Piter, 2017. 992 s.

Nivorozhkina L.I., Arzhenovskij S.V., Rudjaga A.A. Statisticheskie metody analiza dannyh: uchebnik. — Moskva: Rior, 2018. 320 s.

Kosko B. Fuzzy Cognitive Maps. International Journal of Man-Machine Studies. 1986. Vol. 24(1). P. 65–75.

Roberts F.S. Diskretnye matematicheskie modeli s prilozhenijami k socialnym, biologicheskim i jekologicheskim zadacham. Moskva: Nauka, 1986. 496 s.

Borisov V.V., Kruglov V.V., Fedulov A.S. Nechetkie modeli i seti. 2-e izd., stereotip. Moskva: Gorjachaja linija – Telekom, 2012. 284 c.

Rykov A.C. Metody sistemnogo analiza: mnogokriterial'naja i nechetkaja optimizacija, modelirovanie i jekspertnye ocenki. Moskva: Jekonomika, 1999. 316 s.

Silov V.B. Prinjatie strategicheskih reshenij v nechetkoj obstanovke. Moskva: INPRO – RES, 1995. 228 s.

GOST R 56205-2014 IEC/TS 62443-1-1:2009. Seti kommunikacionnye promyshlennye. Zashhishhennost (kiberbezopasnost) seti i sistemy.

Zakharchenko S.M., Troyanovska T.I., Boyko O.V. Osnovy pobudovy zakhyshchenykh merezh na bazi obladnannya kompaniyi Cisco: navch. posib. — Vinnytsya: VNTU, 2017. 136 s.

Percev I.Ju., Zinkevich V.N. Analiz sushhestvujushhih ugroz kompjuternoj bezopasnosti v seti. Nauka, obrazovanie i kul'tura. 2015. No. 3. S. 9–12.

GOST R ISO/MJeK 27033-3-2014 Informacionnaja tehnologija (IT). Metody i sredstva obespechenija bezopasnosti. Bezopasnost' setej.

Analiz ugroz setevoj bezopasnosti. Vhod Your Private Network. URL: http: //ypn.ru/138/analysis-of-threats-to-network-security

Gray S.A., De Kok J.L., Helfgott A.E.R.,. O'Dwyer B, Jordan R., Nyaki A. Using fuzzy cognitive mapping as a participatory approach to analyze change, preferred states, and perceived resilience of social-ecological systems. Ecology and Society, 2015. 20(2):11. URL: http://www.ecologyandsociety.org/vol20/iss2/art11

##submission.downloads##

Опубліковано

2019-12-24

Номер

Розділ

Інформаційно-аналітичні системи обробки даних