ІНТЕЛЕКТУАЛЬНІ МОДЕЛІ ОЦІНКИ РИЗИКІВ КІБЕРБЕЗПЕКИ В РОЗПОДІЛЕНИХ СИСТЕМАХ НА ОСНОВІ НЕЙРОМЕРЕЖЕВОГО ПІДХОДУ
DOI:
https://doi.org/10.28925/2663-4023.2025.27.764Ключові слова:
інформаційна безпека; кібербезпека; ризик кібербезпеки; оцінка ризиків; моделювання ризиків; інтелектуальні моделі оцінки; управління ризиками; розподілена інформаційна система; нейронна мережа; метрики безпеки; метадані; інформаційний актив.Анотація
У сучасних умовах функціонування інформаційних систем, стрімке зростання масштабів, складності та розподіленості обчислювальних ресурсів стає однією з визначальних тенденцій розвитку цифрової інфраструктури. В рамках широкого впровадження складних багатокомпонентних інформаційних систем, які мають розподілений характер і містять велику кількість вузлів, а також суттєвого зростання кількості та складності кіберзагроз, орієнтованих на масштабовані системи — ризики кібербезпеки слід розглядати як ключовий фактор стратегічного планування бізнес-процесів. Регулярний аналіз та оцінка ризиків кібербезпеки дозволяє визначити необхідну і достатню сукупність засобів захисту інформації, нормативно-правових та організаційних механізмів щодо зниження загроз ІБ, та забезпечує процес побудови максимально ефективної архітектури комплексної системи менеджменту інформаційної безпеки. Існуючий інструментарій та сучасні методології оцінки, що в переважній більшості носять концептуальний характер та засновані на статистичних підходах, є малоефетивними в умовах аналізу великих обсягів високорозмірних гетерогенних даних та метрик розподілених систем. Стаття зосереджується на аналізі сучасних трендів та існуючих підходів до оцінювання ризиків кібербезпеки у розподілених інформаційних системах. Розглянуто важливість процесу управління ризиками в контексті забезпечення інформаційної безпеки та описано основні принципи інтелектуальної оцінки ризиків у розподіленому середовищі на основі нейромережевого підходу. У дослідженні представлено динамічну та комплексну модель оцінки кіберризиків у розподілених інформаційних системах на основі архітектури глибокої нейронної мережі та кількох методів її оптимізації, що забезпечує достатньо високу точність та надійність оцінки ризиків в умовах аналізу великих масивів гетерогенних вхідних даних.
Завантаження
Посилання
ames, J. (n.d.). Cebula A Taxonomy of Operational Cyber Security Risks. Hanscom AFB, MA: Carnegie Mellon University.
Palko, D., Hnatienko, H., Babenko, T., & Bigdan, A. (2021). Determining Key Risks for Modern Distributed Information Systems. IntSol-2021 Intelligent Solutions.
Palko, D., Babenko, T., Bigdan, A., Kiktev, N., Hutsol, T., Kuboń, M., Hnatiienko, H., Tabor, S., Gorbovy, O., & Borusiewicz, A. (2023). Cyber Security Risk Modeling in Distributed Information Systems. Applied Sciences, 13(4), 2393. https://doi.org/10.3390/app13042393
Palko, D., Vialkova, V., & Babenko, T. (2019). Intellectual models for cyber security risk assessment. Processing, transmission and security of information: Monografia. Tom 2. Bielsku-Biała: Wydawnictwo Naukowe Akademii Techniczno-Humanistycznej w Bielsku-Białej, 284–288.
Henry, K. (2017). Risk management and analysis. Information Security Management Handbook– 6th edition, 321–329.
Alberts, C. J. (2018). Operationally Critical Threat, Asset and Vulnerability Evaluation.
2022 Global State of Cybersecurity Survey «STATE OF CYBERSECURITY 2022: GLOBAL UPDATE ON WORKFORCE EFFORTS, RESOURCES AND CYBEROPERATIONS» (2022). ISACA® (www.isaca.org). https://www.isaca.org/state-of-cybersecurity-2022
Rot, A. (2008). IT Risk Assessment: Quantitative and Qualitative Approach. Proceedings of the World Congress on Engineering and Computer Science, 1073–1078.
Palko, D., Babenko, T., Myrutenko, L., & Bigdan, A. (2020). Model of information security critical incident risk assessment. 2020 IEEE International Conference «Problems of infocommunications. Science and technology» PIC S&T′2020. https://doi.org/10.1109/PICST51311.2020.9468107
Haykin, S. (2006). Neural networks. W.: Williams.
Rassel, S. (2005). Artificial Intelligence: Modern approach. W.: Williams.
Adebiyi A., Arreymbi, J., & Imafidon, C. (2012). Security Assessment of Software Design using Neural Network. International Journal of Advanced Research in Artificial Intelligence, 1(4).
Backpropagation. (2022). Brilliant.org. https://brilliant.org/wiki/backpropagation/
Lee, Z. J., Yang, Z. Y., Lee, C. Y., Chen, Z. H., & BingWu, W. (2021). Using improved neural network for the risk assessment of information security. IOP Conference Series Materials Science and Engineering, 1113(1), 012025. https://doi.org/10.1088/1757-899X/1113/1/012025
Landoll, D. (2016). The security risk assessment handbook: a complete guide for performing security risk assessments. Boca Raton: Auerbach Publications.
Sarker, I. H. (2021). Deep cybersecurity: a comprehensive overview from neural network and deep learning perspective. SN Computer Science, 2(3), 1–16.
Ruder, S. (2016). An overview of gradient descent optimization algorithms. arXiv preprint arXiv:1609.04747.
Zhang, Z. (2018). Improved adam optimizer for deep neural networks. 2018 IEEE/ACM 26th international symposium on quality of service (IWQoS).
Wilson, A. C, Roelofs, R., Stern, M., Srebro, N., & Recht, B. (2017). The Marginal Value of Adaptive Gradient Methods in Machine Learning. 31st International Conference on Neural Information Processing Systems, 4151–4161.
Palko, D., & Myrutenko, L. (2024). Method of comprehensive cybersecurity risks assessment in distributed information systems. Electronic Professional Scientific Journal “Cybersecurity: Education, Science, Technique”, 2(26), 487–502. https://doi.org/10.28925/2663-4023.2024.26.731
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2025 Admin Skladannyi

Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.