ПРОЕКТУВАННЯ БАЗИ ЗНАНЬ ДЛЯ СИСТЕМ КІБЕРБЕЗПЕКИ НА ОСНОВІ МЕТОДУ ЗМІСТОВНОЇ ІДЕНТИФІКАЦІЇ ОБ'ЄКТІВ

Автор(и)

DOI:

https://doi.org/10.28925/2663-4023.2020.8.135148

Ключові слова:

інформаційна безпека; експертна система; база знань; силогізм; логіка предикатів; метод змістовної ідентифікації об’єктів

Анотація

У статті викладені результати досліджень, виконаних в процесі проектування експертної системи (ЕС), призначеної для оцінки загроз інформаційної безпеки (ІБ) критично важливих об'єктів інформатизації (КВОІ). Запропоновано підхід до проектування експертної системи на основі силогізмів і логіки предикатів, а також методу змістовної ідентифікації об’єктів бази знань (БЗ). Суть методу полягає в тому, що кожному об'єкту БЗ проектованої ЕС, ставиться у відповідність кортеж ключових слів (КС), значимість яких визначається експертним шляхом. Таким чином, кожен об'єкт БЗ ставиться у відповідність елементу кінцевого нечіткого топологічного простору об'єктів БЗ. Змістовна ідентифікація проходить по відстані між об'єктами БЗ. Запропонований в роботі підхід, в порівнянні з рішеннями інших авторів, має низку переваг. А саме дозволяє: моделювати різноваріативні сценарії реалізації кіберзагроз для КВОІ і їх наслідки; визначати внесок від кожного з факторів або компонент архітектури ІБ КВОІ на загальну картину ймовірності реалізації кіберзагрози для КВОІ; моделювати взаємодію всіх факторів ІБ і при необхідності візуалізувати цю взаємодію; розраховувати і в подальшому ранжувати значення ймовірностей кіберзагроз для КВОІ для конкретних сценаріїв реалізації загроз; автоматизувати за рахунок застосування розробленого ПО процеси моделювання загроз і значно скоротити час на аудит загроз. Показано, що використання методу змістовної ідентифікації, дозволяє підвищити адекватність моделей обраної предметної області, а також запобігти помилкове введення в БЗ ЕС однакових за змістом суджень експертів і цілей, зокрема при об'єднанні ієрархій цілей, сформованих різними експертними групами. Показано, що метод також може використовуватися для пошуку цілей ієрархії, точні формулювання яких, за ключовими словами, невідомі.

Завантаження

Дані завантаження ще не доступні.

Посилання

Davies, J., Milward, D., Wang, C. W., & Welch, J. (2015). Formal model-driven engineering of critical information systems. Science of Computer Programming, 103, 88-113. DOI: https://doi.org/10.1016/j.scico.2014.11.004

Trauth, E. (2017). A research agenda for social inclusion in information systems. ACM SIGMIS Database: the Database for Advances in Information Systems, 48(2), 9-20. DOI: https://doi.org/10.1145/3084179.3084182

Shahbazian, E., & Rogova, G. (2016, November). Critical Aviation Information Systems Cybersecurity. In Meeting Security Challenges Through Data Analytics and Decision Support (Vol. 47, p. 308). IOS Press.

Paradice, D., Freeman, D., Hao, J., Lee, J., & Hall, D. (2018). A Review of Ethical Issue Considerations in the Information Systems Research Literature. Foundations and Trends® in Information Systems, 2(2), 117-236. DOI: http://dx.doi.org/10.1561/2900000012

Akhmetov, B., Lakhno, V., Malyukov, V., Sarsimbayeva, S., Zhumadilova, M., Kartbayev, T. (2019). Decision support system about investments in smart сity in conditions of incomplete information, International Journal of Civil Engineering and Technology, 10 (2), pp. 661-670.

Akhmetov, B., Lakhno, V., Akhmetov, B., Alimseitova, Z. (2019). Development of sectoral intellectualized expert systems and decision making support systems in cybersecurity, Advances in Intelligent Systems and Computing, 860, pp. 162-171. DOI: https://doi.org/10.1007/978-3-030-00184-1_15

Lakhno, V., Zaitsev, S., Tkach, Y., Petrenko, T. (2019). Adaptive expert systems development for cyber attacks recognition in information educational systems on the basis of signs’ clustering, Advances in Intelligent Systems and Computing, 754, pp. 673-682. DOI: https://doi.org/10.1007/978-3-319-91008-6_66

Li, K., Wen, H., Li, H., Zhu, H., & Sun, L. (2018, October). Security OSIF: Toward Automatic Discovery and Analysis of Event Based Cyber Threat Intelligence. In 2018 IEEE SmartWorld, Ubiquitous Intelligence & Computing, Advanced & Trusted Computing, Scalable Computing & Communications, Cloud & Big Data Computing, Internet of People and Smart City Innovation (SmartWorld/SCALCOM/UIC/ATC/CBDCom/IOP/SCI) (pp. 741-747). IEEE. DOI: https://doi.org/10.1109/SmartWorld.2018.00142

Moulin, M., Eyisi, E., Shila, D. M., & Zhang, Q. (2018, October). Automatic Construction of Attack Graphs in Cyber Physical Systems Using Temporal Logic. In MILCOM 2018-2018 IEEE Military Communications Conference (MILCOM) (pp. 933-938). IEEE. DOI: https://doi.org/10.1109/MILCOM.2018.8599799

Kashyap, A. K., & Wetherilt, A. (2019, May). Some principles for regulating cyber risk. In AEA Papers and Proceedings (Vol. 109, pp. 482-87). DOI: https://doi.org/10.1257/pandp.20191058

Mishina, Y., Takaragi, K., & Umezawa, K. (2018, October). A Method of Threat Analysis for Cyber-Physical System using Vulnerability Databases. In 2018 IEEE International Symposium on Technologies for Homeland Security (HST) (pp. 1-7). IEEE. DOI: https://doi.org/10.1109/THS.2018.8574154

Chang, Chin-Liang. "Fuzzy topological spaces." Journal of mathematical Analysis and Applications 24.1 (1968): 182-190.

Azad, K. K. "On fuzzy semicontinuity, fuzzy almost continuity and fuzzy weakly continuity." Journal of Mathematical Analysis and Applications 82.1 (1981): 14-32. DOI: https://doi.org/10.1016/0022-247X(81)90222-5

Lowen, R. "Fuzzy topological spaces and fuzzy compactness." Journal of Mathematical analysis and applications 56.3 (1976): 621-633. DOI: https://doi.org/10.1016/0022-247X(76)90029-9

Moldoveanu, Mihnea C., Joel AC Baum, and Tim J. Rowley. "Information regimes, information strategies and the evolution of interfirm network topologies." Multi-level issues in organizational behavior and strategy. Emerald Group Publishing Limited, 2003. 221-264. DOI: https://doi.org/10.1016/S1475-9144(03)02014-9

Wu, Ing-Long, and Han-Chang Lin. "A strategy-based process for implementing knowledge management: An integrative view and empirical study." Journal of the American Society for Information Science and Technology 60.4 (2009): 789-802. DOI: https://doi.org/10.1002/asi.20999

Pal, Ranjan, and Pan Hui. "Modeling internet security investments: Tackling topological information uncertainty." International Conference on Decision and Game Theory for Security. Springer, Berlin, Heidelberg, 2011. DOI: https://doi.org/10.1007/978-3-642-25280-8_18

Kasabov, Nikola K. Foundations of neural networks, fuzzy systems, and knowledge engineering. Marcel Alencar, 1996.

Raban, Y., & Hauptman, A. (2018). Foresight of cyber security threat drivers and affecting technologies. foresight, 20(4), 353-363. DOI: https://doi.org/10.1108/FS-02-2018-0020

Lakhno, V., Kasatkin, D., Kozlovskyi, V., Petrovska, S., Boiko, Y., Kravchuk, P., Lishchynovska, N. (2019). A model and algorithm for detecting spyware in medical information systems, International Journal of Mechanical Engineering and Technology, (1), pp. 287-295.

Mishina, Y., Takaragi, K., & Umezawa, K. (2018, October). A Method of Threat Analysis for Cyber-Physical System using Vulnerability Databases. In 2018 IEEE International Symposium on Technologies for Homeland Security (HST) (pp. 1-7). IEEE. DOI: https://doi.org/10.1109/THS.2018.8574154

Petrenko, S. (2018). Possible Scientific-Technical Solutions to the Problem of Giving Early Warning. In Big Data Technologies for Monitoring of Computer Security: A Case Study of the Russian Federation (pp. 175-218). Springer, Cham. DOI: https://doi.org/10.1007/978-3-319-79036-7_4

Evangelopoulou, M., & Johnson, C. W. (2015, June). Empirical framework for situation awareness measurement techniques in network defense. In 2015 International Conference on Cyber Situational Awareness, Data Analytics and Assessment (CyberSA) (pp. 1-4). IEEE.

Herley, C., & Van Oorschot, P. C. (2017, May). Sok: Science, security and the elusive goal of security as a scientific pursuit. In 2017 IEEE Symposium on Security and Privacy (SP) (pp. 99-120). IEEE. DOI: https://doi.org/10.1109/SP.2017.38

Akhmetov, B., Lakhno, V. (2018). System of decision support in weaklyformalized problems of transport cybersecurity ensuring, Journal of Theoretical and Applied Information Technology, 96 (8), pp. 2184-2196.

Akhmetov, B., Lakhno, V., Boiko, Y., Mishchenko, A. (2017). Designing a decision support system for the weakly formalized problems in the provision of cybersecurity, Eastern-European Journal of Enterprise Technologies, 1 (2-85), pp. 4-15.

Downloads


Переглядів анотації: 473

Опубліковано

2020-06-25

Як цитувати

Lakhno, V. ., Kasatkin, D. ., Blozva, A. ., Misiura, M. ., & Husiev, B. . (2020). ПРОЕКТУВАННЯ БАЗИ ЗНАНЬ ДЛЯ СИСТЕМ КІБЕРБЕЗПЕКИ НА ОСНОВІ МЕТОДУ ЗМІСТОВНОЇ ІДЕНТИФІКАЦІЇ ОБ’ЄКТІВ. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 4(8), 135–148. https://doi.org/10.28925/2663-4023.2020.8.135148

Статті цього автора (авторів), які найбільше читають

1 2 > >>