ОЦІНЮВАННЯ ФАКТОРІВ СТІЙКОСТІ СИСТЕМ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ МЕТОДАМИ РЕГРЕСІЙНОГО АНАЛІЗУ

Автор(и)

DOI:

https://doi.org/10.28925/2663-4023.2025.31.1023

Ключові слова:

інформаційна безпека; регресійний аналіз; множинна регресія; мультиколінеарність; гетероскедастичність; автокореляція

Анотація

У статті досліджуються методи регресійного аналізу як ефективний інструмент оцінювання факторів, що визначають стійкість систем інформаційної безпеки. Зокрема, показано, що застосування моделей множинної регресії дозволяє кількісно визначати вплив різноманітних технічних, організаційних та поведінкових чинників на рівень захищеності цифрових систем, прогнозувати ймовірність виникнення кіберзагроз, оцінювати ефективність заходів протидії та оптимізувати розподіл ресурсів захисту. Особлива увага приділена застосуванню методу найменших квадратів (МНК) для оцінювання параметрів регресійних моделей, а також вимогам, що забезпечують коректність отриманих результатів, зокрема незалежності факторних змінних, відсутності мультиколінеарності, гомоскедастичності та некорельованості залишків. У статті детально розглянуто діагностику основних статистичних порушень: мультиколінеарності, гетероскедастичності та автокореляції залишків та методи їх усунення, включаючи трансформацію змінних, введення допоміжних факторів або використання альтернативних підходів оцінювання, таких як узагальнений метод найменших квадратів (УМНК), метод головних компонент (PCA). Показано, що систематичне виявлення і корекція цих порушень є критично важливими для підвищення точності прогнозів і надійності висновків у сфері кібербезпеки, оскільки помилкові оцінки можуть призвести до недооцінки ризиків або неправильного визначення пріоритетів при управлінні загрозами. Робота демонструє, що статистично обґрунтоване застосування моделей регресійного аналізу створює міцну аналітичну основу для побудови інтелектуальних систем підтримки рішень у сфері інформаційної безпеки, підвищує ефективність моніторингу та сприяє формуванню стратегічних підходів до управління кіберризиками. Отримані результати можуть бути використані як у наукових дослідженнях, що спрямовані на вдосконалення методології оцінювання кіберризиків, так і при практичному формуванні систем моніторингу та захисту інформаційних ресурсів, забезпечуючи підвищення рівня стійкості цифрової інфраструктури та ефективності заходів кіберзахисту.

Завантаження

Дані завантаження ще не доступні.

Посилання

Abramov, V., Astafieva, M., Boiko, M., Bodnenko, D., Bushma, A., Vember, V., Hlushak, O., Zhyltsov, O., Ilich, L., Kobets, N., Kovaliuk, T., Kuchakovska, H., Lytvyn, O., Lytvyn, P., Mashkina, I., Morze, N., Nosenko, T., Proshkin, V., Radchenko, S., … Yaskevych, V. (2021). Theoretical and practical aspects of the use of mathematical methods and information technology in education and science. https://doi.org/10.28925/9720213284km.

Vasechko L., Hlushak, О., Semenyaka, S., Ramskyi, А., & Nesterova, О. (2022). Diagnosis profitable part of the pension fund of Ukraine by method of mathematical modeling. Financial and Credit Activity Problems of Theory and Practice, 2(43), 157-164. https://doi.org/10.55643/fcaptp.2.43.2022.3638

Ilich, L., Hlushak, О., Semenyaka, S.(2020) Modeling of employment structural transformations. Financial and credit activity: problems of theory and practice. ISSN (print) 2306-4994, ISSN (on-line) 2310-8770, 1(32), P.251-259.

Ilich L., Hlushak О., Semenyaka, S. & Shestack, Y. (2023) «Modeling of Structural Changes in the Employment as the Direction of Economic Security Risk Management» Cybersecurity Providing in Information and Telecommunication Systems, (3421.) p p. 46-55. ISSN 1613-0073.

Каrpunin, І., Zinchenko, N. (2023). Cognitive modeling of intelligent systems for analyzing the financial condition of a business entity Electronic Professional Scientific Journal «Cybersecurity: Education, Science, Technique», 1(21), 75–85.

Astafieva, M., Stepanenko, N. (2025) Optimal Cybersecurity Management: Global Controllability of Linear Models Cybersecurity Providing in Information and Telecommunication Systems (3991). с. 14-25. ISSN 1613-0073

Astafieva, M., Stepanenko, N. (2025) Оптимальне управління кібербезпекою: глобальна керованість лінійних моделей Cybersecurity Providing in Information and Telecommunication Systems (3991). с. 14-25. ISSN 1613-0073)

Shevchenko, S., Zhdanovа, Y., Spasiteleva, S., Mazur , N., Skladannyi, P., & Nehodenko, V. (2024). Mathematical methods in cyber security: cluster analysis and its application in information and cybernetic security. Electronic Professional Scientific Journal «Cybersecurity: Education, Science, Technique», 3(23), 258-273.

https://doi.org/10.28925/2663-4023.2024.23.258273

Shevchenko, S., Zhdanovа, Y., & Spasiteleva, S. (2023). Mathematical methods in cybersecurity: Catastrophe theory. Cybersecurity: Education, Science, Technique, 3(19), 165–175. https://doi.org/10.28925/2663-4023.2023.19.165175

Shevchenko, S., Zhdanovа Y., Skladannyi, P., & Spasiteleva, S. (2021). Mathematical methods in cibernetic security: graphs and their application in information and cybernetic security. Electronic Professional Scientific Journal «Cybersecurity: Education, Science, Technique», 1(13), 133–144. https://doi.org/10.28925/2663-4023.2021.13.133144

Shevchenko, S., Zhdanovа Y., Spasiteleva, S., Negodenko, O., Mazur, N., & Kravchuk, K. (2019). Mathematical methods in cyber security: fractals and their applications in information and cyber security. Electronic Professional Scientific Journal «Cybersecurity: Education, Science, Technique», 1(5), 31–39. https://doi.org/10.28925/2663-4023.2019.5.3139

Sitnikova, O., Melnyk, M., Syrota, O., & Semenov, S. (2025). Intelligent method for supporting decision-making on software security using hybrid models. Innovative technologies and scientific solutions for industries,1(31),115-126. https://doi.org/10.30837/2522-9818.2025.1.115.

Samia, N., Saha, S., & Haque, A. (2024). Predicting and mitigating cyber threats through data mining and machine learning. Computer Communications. Volume 228, 107949

https://doi.org/10.1016/j.comcom.2024.107949.

Salman, A., Al-Nuaimi, B., Subhi, A., Alkattan, H., & Alfilh, R. (2025). Enhancing Cybersecurity with Machine Learning: A Hybrid Approach for Anomaly Detection and Threat Prediction. Mesopotamian Journal of CyberSecurity. 5(1), 202-215.

https://doi.org/10.58496/mjcs/2025/014.

Gongada, T., Agnihotri, A., Santosh, K., Ponnuswamy, V., S, N., Sharma, T., & El-Ebiary, Y. (2024). Leveraging Machine Learning for Enhanced Cyber Attack Detection and Defence in Big Data Management and Process Mining. International Journal of Advanced Computer Science and Applications.

https://doi.org/10.14569/ijacsa.2024.0150266.

Alanazi, F., Alshammari, A., Sallami, C., Alhashmi, A., Effghi, R., Km, A., & Darem, A. (2025). Enhancing cybersecurity vulnerability detection using different machine learning severity prediction models. International Journal of Applied Science and Engineering. 22, 2025013. https://doi.org/10.6703/ijase.202503_22(1).003.

Sarker, I. (2022). Machine Learning for Intelligent Data Analysis and Automation in Cybersecurity: Current and Future Prospects. Annals of Data Science, 10, 1473 - 1498. https://doi.org/10.1007/s40745-022-00444-2.

Kumar, S., Machireddy, J., Sankaran, T., & Sholapurapu, P. (2025). Integration of Machine Learning and Data Science for Optimized Decision-Making in Computer Applications and Engineering. Journal of Information Systems Engineering and Management., 10 №45s, https://doi.org/10.52783/jisem.v10i45s.8990.

Li, P., & Zhang, L. (2025). Application of big data technology in enterprise information security management. Scientific Reports, 15, 1022. https://doi.org/10.1038/s41598-025-85403-6.

Lu, M. (2025). Automated Machine Learning and Data-Driven Decision Support System for Strategy Management in Organizational Activities. J. Comput. Inf. Technol., 1(33), 57-71. https://doi.org/10.20532/cit.2025.1005877.

Downloads


Переглядів анотації: 11

Опубліковано

2025-12-16

Як цитувати

Глушак, О., Семеняка, С., Зінченко, Н., & Соломко, В. (2025). ОЦІНЮВАННЯ ФАКТОРІВ СТІЙКОСТІ СИСТЕМ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ МЕТОДАМИ РЕГРЕСІЙНОГО АНАЛІЗУ . Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 3(31), 333–345. https://doi.org/10.28925/2663-4023.2025.31.1023

Статті цього автора (авторів), які найбільше читають