ЗАСТОСУВАННЯ ІНТЕРАКИВНОГО ПРОГРАМНОГО СЕРЕДОВИЩА ДЛЯ ОЦІНКИ РИЗИКІВ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ
Main Article Content
Abstract
Стаття присвячена аналізу технології застосування середовища MATLAB в досліджені моделі загроз інформаційної безпеки та для оцінки ризиків інформаційної безпеки обєкта. В роботі представлено дослідження в області моделювання загроз інформаційної безпеки. Розглянуто шляхи визначення оцінки рівня інформаційної безпеки в умовах реалізації загроз. Розроблено загальну схему інформаційної системи та нечіткої продукційної моделі інформаційної безпеки. У статті обґрунтовується доцільність застосування нечіткої логіки з метою оцінки ризику інформаційної безпеки обєкту та пропонується нечітка продукційна модель (НПМ). Реалізація процесу нечіткого моделювання бази правил проводиться із застосуванням спеціалізованого пакету F Logic Toolbox програмного середовища MATLAB. Виконання нечіткого виведення реалізується на основі алгоритму Mamdani. За допомогою даного підходу виконано дослідження моделювання загроз ІТ-цілей.
Article Details
References
Backes M., Maffei M., Unruh D. Computationally sound verification of source code //Proceedings of the 17th ACM conference on Computer and communications security. – ACM, 2010. – С. 387-398.
Chaki S., Datta A. ASPIER: An automated framework for verifying security protocol implementations //Computer Security Foundations Symposium, 2009. CSF'09. 22nd IEEE. – IEEE, 2009. – С. 172-185.
De Feo L. Mathematics of Isogeny Based Cryptography, École mathématique africaine. – Thiès Senegal, 2017. – 44 p.
Dobson S., Galbraith D., Legrow J. An Adaptive Attack on 2-SIDH. – The University of Auckland, New Zealand, 2020. – 17 p.
J. Steinhardt, P. Wei Koh, P. Liang. Certified Defenses for Data Poisoning Attacks // 31st Conference on Neural Information Processing Systems (NIPS 2017), Long Beach, CA, USA. – pp. 13.
K. Eykholt, I. Evtimov, E. Fernandes, B. Li, A. Rahmati, C. Xiao, A. Prakash, T. Kohno, D. Song. Robust Physical-World Attacks on Deep Learning Models. – URL: https://arxiv.org/abs/1707.08945.
Pandey, Rajshree. Wormhole Attack in Wireless Sensor Network. International Journal of Computer Networks and Communications Security. –2014. – № 2. p.22-26.
Risk Management Guide for Information Technology Systems. – NIST, Special Publication 800-30.