ЗАСТОСУВАННЯ ІНТЕРАКИВНОГО ПРОГРАМНОГО СЕРЕДОВИЩА ДЛЯ ОЦІНКИ РИЗИКІВ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ

Main Article Content

Ольга Кавин
Святослав Кавин
Богдан Кавин
Ярослав Кавин

Abstract

Стаття присвячена аналізу технології застосування середовища MATLAB в досліджені моделі загроз інформаційної безпеки та для оцінки ризиків інформаційної безпеки обєкта. В роботі представлено дослідження в області моделювання загроз інформаційної безпеки. Розглянуто шляхи визначення оцінки рівня інформаційної безпеки в умовах реалізації загроз. Розроблено загальну схему інформаційної системи та нечіткої продукційної моделі інформаційної безпеки. У статті обґрунтовується доцільність застосування нечіткої логіки з метою оцінки ризику інформаційної безпеки обєкту та пропонується нечітка продукційна модель (НПМ). Реалізація процесу нечіткого моделювання бази правил проводиться із застосуванням спеціалізованого пакету F Logic Toolbox програмного середовища MATLAB. Виконання нечіткого виведення реалізується на основі алгоритму Mamdani. За допомогою даного підходу виконано дослідження моделювання загроз ІТ-цілей.


Google Scholar

Article Details


How to Cite
Кавин, О., Кавин, С., Кавин, Б., & Кавин, Я. (2022). ЗАСТОСУВАННЯ ІНТЕРАКИВНОГО ПРОГРАМНОГО СЕРЕДОВИЩА ДЛЯ ОЦІНКИ РИЗИКІВ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Scientific Collection «InterConf», (123), 312–319. Retrieved from https://archive.interconf.center/index.php/conference-proceeding/article/view/1280

References

Backes M., Maffei M., Unruh D. Computationally sound verification of source code //Proceedings of the 17th ACM conference on Computer and communications security. – ACM, 2010. – С. 387-398.

Chaki S., Datta A. ASPIER: An automated framework for verifying security protocol implementations //Computer Security Foundations Symposium, 2009. CSF'09. 22nd IEEE. – IEEE, 2009. – С. 172-185.

De Feo L. Mathematics of Isogeny Based Cryptography, École mathématique africaine. – Thiès Senegal, 2017. – 44 p.

Dobson S., Galbraith D., Legrow J. An Adaptive Attack on 2-SIDH. – The University of Auckland, New Zealand, 2020. – 17 p.

J. Steinhardt, P. Wei Koh, P. Liang. Certified Defenses for Data Poisoning Attacks // 31st Conference on Neural Information Processing Systems (NIPS 2017), Long Beach, CA, USA. – pp. 13.

K. Eykholt, I. Evtimov, E. Fernandes, B. Li, A. Rahmati, C. Xiao, A. Prakash, T. Kohno, D. Song. Robust Physical-World Attacks on Deep Learning Models. – URL: https://arxiv.org/abs/1707.08945.

Pandey, Rajshree. Wormhole Attack in Wireless Sensor Network. International Journal of Computer Networks and Communications Security. –2014. – № 2. p.22-26.

Risk Management Guide for Information Technology Systems. – NIST, Special Publication 800-30.