ПРИЙНЯТТЯ РІШЕНЬ НА ОСНОВІ ЛІНІЙНОЇ ОПТИМІЗАЦІЇ У ПРОЦЕСІ УПРАВЛІННЯ РИЗИКАМИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ

Автор(и)

  • Юлія Жданова Київський столичний університет імені Бориса Грінченка https://orcid.org/0000-0002-9277-4972
  • Світлана Шевченко Київський столичний університет імені Бориса Грінченка https://orcid.org/0000-0002-9736-8623
  • Світлана Спасітєлєва Київський столичний університет імені Бориса Грінченка https://orcid.org/0000-0003-4993-6355
  • Олег Сокульский Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського» https://orcid.org/0000-0003-3853-9928

DOI:

https://doi.org/10.28925/2663-4023.2024.25.330343

Ключові слова:

прийняття рішень; інформаційна безпека; ризики інформаційної безпеки; управління ризиками інформаційної безпеки; лінійна оптимізація.

Анотація

Інформаційна безпека є критично важливою галуззю, в якій необхідно враховувати безліч різних факторів та обмежень для забезпечення надійного захисту даних та інфраструктури. Одним з основних завдань у цій галузі є оптимальний розподіл обмежених ресурсів між різними заходами захисту, що потребує застосування математичних методів для пошуку оптимальних рішень. У даній статті розглянуто застосування методів лінійного програмування для вирішення проблем, пов'язаних з оптимізацією витрат на заходи щодо зниження ризиків інформаційної безпеки. Здійснено огляд наукових джерел щодо прикладного аспекту застосування методів лінійного програмування у процесі управління ризиками інформаційної безпеки. Покроково описано процес побудови моделі на основі задачі лінійного програмування, починаючи з формалізації задачі, вибору цільової функції та обмежень і закінчуючи отриманням оптимального розв’язку з його аналізом та інтерпретацією. Модель у вигляді задачі лінійного програмування дозволяє оптимізувати загальні витрати на забезпечення інформаційної безпеки, зважаючи на вибраний напрям оптимізації й з урахуванням заданих обмежень на ресурси бюджетні, часові, технічні та інші.  Представлено використання лінійної оптимізації на основі SWOT-аналізу ризиків інформаційної безпеки, що дозволяє організаціям систематизувати та конкретизувати процес управління ризиками, спрямовуючи обмежені ресурси на найбільш критичні області та забезпечуючи оптимальний захист даних та інформаційних систем. Отримані результати показують, що використання методів лінійного програмування дозволяє досягти значної оптимізації витрат на інформаційну безпеку, забезпечуючи високий рівень захисту. Серед перспективних напрямів для подальших опрацювань запропонована багатокритеріальна оптимізація та динамічне планування з урахуванням часових змін ризиків і витрат. Дане дослідження можливо використати як наочний приклад міжпредметних зв’язків дисциплін спеціальності 125 Кібербезпека та захист інформації у навчальній діяльності студентів цієї спеціальності.

Завантаження

Дані завантаження ще не доступні.

Посилання

Shevchenko, S., Zhdanovа, Yu., Spasiteleva, S., Negodenko, О., Mazur, N., Kravchuk, К. (2019). Mathematical Methods in Cybersecurity: Fractals and their Applications in Information And Cyber Security. Cybersecurity: education, science, technique, 1(5), 31–39.

Shevchenko, S., Zhdanovа, Yu., Skladannyi, P., Spasiteleva, S., (2021). Mathematical Methods in Cibersecurity: Graphs and their Application in Information and Cybernetic Security. Cybersecurity: education, science, technique, 1(13), 133–144.

Shevchenko, S., Skladannyi, P., Negodenko, О., Negodenko, V. (2022). Study of applied aspects of conflict theory in security systems. Cybersecurity: education, science, technique, 2(18), 150–162.

Shevchenko, S., Shevchenko, H., Zhdanova, Y., Spasiteleva, S., & Negodenko, O. (2023). Conflict Analysis in the Information Security System: Subject – Subject. CEUR Workshop Proceedings, 3421. 56–66.

Shevchenko, S., Zhdanovа, Yu., & Spasiteleva, S. (2023) Mathematical Methods in Cybersecurity: Catastrophe Theory. Cybersecurity: education, science, technique, 3(19), 165–175.

Shevchenko, S., Zhdanovа, Yu., Skladannyi, P., & Boiko, S. (2023) Game Theoretical Approach to the Modeling Of Conflicts in Information Security Systems. Cybersecurity: education, science, technique, 2(22), 168–178.

Shevchenko, S., Zhdanovа, Yu., Spasiteleva, S., Mazur, N., Skladannyi, P., & Negodenko, V. (2024). Mathematical Methods in Cyber Security: Cluster Analysis And its Application in Information and Cybernetic Security Cybersecurity: education, science, technique, 3(23), 258–273.

Korniyenko, B., Galata, L., Ladieva, L. (2019). Mathematical Model of Threats Resistance in the Critical Information Resources Protection System. CEUR Workshop Proceedings, 2577, 281–291.

Lysenko, N. O., Mazurenko, V. B., Fedorovych, A. I., Astakhov, D. S., Statsenko, V. I. (2021). Review of Mathematical Methods in Cyber Threat Detection and Prevention Systems. Actual problems of automation and information technologies, 2021(25), 91–102. http://dx.doi.org/10.15421/432110

Khoroshko, V., Brailovskyi, M., Khokhlachova, Y., Vyshnevska, N. S. (2023). Mathematical Models And Algorithms For Determining Time Decision-Making In The Cyber Defense System. Scientific and Practical Cyber Security Journal (SPCSJ), 7(3), 11–16.

Sobchuk, V., Barabash, O., Musienko, A., Tsyganivska, I., & Kurylko, O. (2023) Mathematical Model of Cyber Risks Management Based on the Expansion of Piecewise Continuous Analytical Approximation Functions of Cyber Attacks in the Fourier Series. Axioms, 12(10).

Lieberman, G. J., & Hillier, F. S. (2010). Introduction to Operations Research.

Bazaraa, M. S., Jarvis, J. J., & Sherali, H. D. (2010). Linear Programming and Network Flows – 4th ed. Wiley.

Jain, S., & Mukhopadhyay, A. (2023). Optimization of Investments in Cybersecurity: A Linear Programming Approach. WISP 2023 Proceedings 8.

Enayaty-Ahangar, F., Albert, L. A., & DuBois, E. (2020). A survey of optimization models and methods for cyberinfrastructure security. IISE Transactions, 53(2), 182–198.

Hong, Y., Vaidya, J., Rizzo, N., & Liu, Q., (2016). Privacy Preserving Linear Programming. https://doi.org/10.48550/arXiv.1610.02339

Talabis, M., & Martin, J. (2012). Information Security Risk Assessment Toolkit: Practical Assessments through Data Collection and Data Analysis. Newnes.

Chinemeze, A. K., Mbam, B. C. E. (2019). Impact of Risk Management on Software Projects in Nigeria Using Linear Programming. American Journal of Engineering Research (AJER), 8(7), 186–192.

Feng, N., Wang, H. J., & Li, M. (2021). A security risk analysis model for information systems: Causal relationships of risk factors and vulnerability propagation analysis. Reliability Engineering & System Safety, 256, 57–73. https://doi.org/10.1016/j.ins.2013.02.036

White, J. (2014). Security Risk Assessment. https://www.perlego.com/book/1830498/security-risk-assessment-managing-physical-and-operational-security-pdf

Ridley, D., Llaugel, F., Daniels, I., & Khan, A. (2022). Study on Linear Programming in Risk Management. Novel Research Aspects in Mathematical and Computer Science, 1, 151–161

Mohammed, A. R, & Kassem, S. S. (2020). Product Mix Optimization Scenarios: A Case Study for Decision Support Using Linear Programming Approach. International Conference on Innovative Trends in Communication and Computer Engineering (ITCE), 50–55. https://doi.org/10.1109/ITCE48509.2020.9047758

Martynenko, M. A., Neshchadym, O. M., & Safonov, V. M. (2010). Mathematical programming: Textbook. K.: NUHT.

Shevchenko, S., Zhdanovа, Yu., Spasiteleva, S., Skladannyi, P., (2020). Conducting a SWOT-analysis of information risk Assessment as a means of formation of practical skills of students specialty 125 Cybersecurity. Cybersecurity: education, science, technique, 2(10), 158–168.

Shevchenko, H., Shevchenko, S., Zhdanova, Yu., Spasiteleva, S., & Negodenko, O. (2021). Information Security Risk Analysis SWOT. CEUR Workshop Proceedings, 2923, 309–317.

Downloads


Переглядів анотації: 4

Опубліковано

2024-09-25

Як цитувати

Жданова, Ю., Шевченко, С., Спасітєлєва, С., & Сокульский, О. (2024). ПРИЙНЯТТЯ РІШЕНЬ НА ОСНОВІ ЛІНІЙНОЇ ОПТИМІЗАЦІЇ У ПРОЦЕСІ УПРАВЛІННЯ РИЗИКАМИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 1(25), 330–343. https://doi.org/10.28925/2663-4023.2024.25.330343

Статті цього автора (авторів), які найбільше читають