НЕЧІТКІ КОГНІТИВНІ КАРТИ ЯК ІНСТРУМЕНТ ВІЗУАЛІЗАЦІЇ СЦЕНАРІЇВ РЕАГУВАННЯ НА ІНЦИДЕНТИ В СИСТЕМАХ БЕЗПЕКИ
DOI:
https://doi.org/10.28925/2663-4023.2024.26.707Ключові слова:
інформаційна безпека; нечіткі когнітивні карти; когнітивна матриця; концепти; моделювання сценаріїв; інциденти; загрози; прогнозування.Анотація
Кіберзагрози стають все більш складними та різноманітними. Існуючі методи аналізу та прийняття рішень не завжди дозволяють адекватно оцінити невизначеність та неоднозначність ситуації, реагуючи на кіберінциденти після їхнього настання. Ефективнішим є впровадження проактивних заходів кібербезпеки, що ґрунтуються на постійному аналізі та прогнозуванні потенційних загроз. Такий підхід дозволяє виявити слабкі місця в системі безпеки та вжити превентивних заходів, мінімізуючи ризик успішних кібератак. У даному дослідженні пропонується використовувати нечіткі когнітивні карти (НКК) як ефективний інструмент для візуалізації та аналізу сценаріїв реагування на інциденти. На основі аналізу наукових джерел висвітлені основні дефініції дослідження, зокрема, поняття когнітивного моделювання, нечіткої когнітивної карти, яка представлена у вигляді зваженого орієнтованого графа і когнітивної матриці, та етапи її створення. Сформульовані основні положення щодо сценарного підходу у кібербезпеці. Внаслідок проведеного SWOT-аналізу було ідентифіковано ключові концепти, включаючи ризики, атаки, засоби захисту, що формують основу системи. Оцінка зв’язків між концептами дозволила створити модель, яка відображає причинно-наслідкові взаємозв’язки між елементами системи безпеки мобільної мережі. Досліджено показники моделі: консонанс та дисонанс, які показали, що найбільшу загрозу для системи становлять APT (Advanced persistent threat), фішинг та програми-вимагачі, які мають найвищий рівень взаємозв’язків з іншими елементами системи, а DDoS-атаки, навпаки, мають найменший вплив у контексті побудованої моделі. За допомогою програмного засобу Mental Modeler були розроблені сценарії реагування на інциденти в системі безпеки мережі. Виділені недоліки когнітивного моделювання та сценарного підходу. Їх обмеженість пов’язана з якістю експертних знань та складністю побудови моделей для великих систем. Перспективними напрямками подальших досліджень є розробка адаптивних моделей, здатних самонавчатися на нових даних за допомогою штучного інтелекту. Результати дослідження можуть бути використані в якості навчального матеріалу для студентів спеціальності 125 Кібербезпека та захист інформації.
Завантаження
Посилання
Salieva, O. V., & Yaremchuk,, Y. E. (202.) Cognitive model for studying the level of security of a critical infrastructure facility. Information Security, 26(2), 64–73.
Shevchenko, S., Zhdanova, Y., Shevchenko, H., Nehodenko, О., & Spasiteleva, S. (2023). Information Security Risk Management using Cognitive Modeling. In: Cybersecurity Providing in Information and Telecommunication Systems, Vol. 3550, 297–305.
Shevchenko, S., Zhdanova, Y., Kryvytska, O., Shevchenko, H., & Spasiteleva, S. (2024). Fuzzy cognitive mapping as a scenario approach for information security risk analysis. In: Cybersecurity Providing in Information and Telecommunication Systems II, Vol. 3826, 356–362.
Veksler, V. D., Buchler, N., Hoffman, B. E., Cassenti, D. N., Sample, C., & Sugrim, S. (2018). Simulations in Cyber-Security: A Review of Cognitive Modeling of Network Attackers, Defenders, and Users. Frontiers in Psychology, 9. https://doi.org/10.3389/fpsyg.2018.00691
Veksler, V. D., Buchler, N., LaFleur, C. G., Yu Michael, S., Lebiere, C., & Gonzalez, C. (2020). Cognitive Models in Cybersecurity: Learning From Expert Analysts and Predicting Attacker Behavior. Frontiers in Psychology, 11.
Andrade, R. O., & Yoo, S. G. (2019). Cognitive security: A comprehensive study of cognitive science in cybersecurity. Journal of Information Security and Applications, 48. https://doi.org/10.1016/j.jisa.2019.06.008
Krichene, J., & Boudriga. N. (2008). Incident response probabilistic cognitive maps. IEEE international symposium on parallel and distributed processing with applications, 689–94. doi:10.1109/ISPA.2008.33
Andrade, R., Torres, J., & Flores, P. (2018). Management of information security indicators under a cognitive security model. IEEE 8th annual computing and communication workshop and conference (CCWC), 478–83. doi:10.1109/CCWC.2018.8301745
Shapar, V. B. (2007). Modern explanatory psychological dictionary. Kharkiv.: Prapor.
Kosko, B. (1986). Fuzzy Cognitive Maps. International Journal of Man-Machine Studies, 24, 65–75.
Miliavskyi, Y. L.(2021). Identification and control of complex systems based on cognitive maps impulse processes models. Thesis for doctoral degree National Technical University of Ukraine «Igor Sikorsky Kyiv Polytechnic Institute».
Schoemaker, P. J. H. (1995). Planning: A Tool for Strategic Thinking. Reprint #3622.
MentalModeler. (n. d.). https://dev.mentalmodeler.com/
Glossary. NIST SP 800-30 Rev. 1. (n. d.). https://csrc.nist.gov/glossary/term/apt
Baksi, R. & Upadhyaya, S. (2021). Decepticon: a Theoretical Framework to Counter Advanced Persistent Threats. Information Systems Frontiers, 23, 1–17. https://doi.org/10.1007/s10796-020-10087-4
Microsoft Security. (n. d.). https://www.microsoft.com/en-us/security/business/security-101/what-is-business-email-compromise-bec
Apostolopoulos, I. D., & Groumpos, P. P. (2023). Fuzzy Cognitive Maps: Their Role in Explainable Artificial Intelligence. Applied Sciences, 13(6), 3412. https://doi.org/10.3390/app13063412
Hulak, H. M., Zhiltsov, O. B., Kyrychok, R. V., Korshun, N. V., & Skladannyi, P. M. (2024). Information and cyber security of the enterprise. Textbook. Lviv: Publisher Marchenko T. V.
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2024 Світлана Шевченко, Юлія Жданова, Павло Складанний, Тарас Петренко
Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.