АУДИТ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ НА ОСНОВІ ЗАСТОСУВАННЯ НЕЙРО-НЕЧІТКОЇ СИСТЕМИ

Автор(и)

  • Валерій Лахно Національний університет біоресурсів та природокористування України, Україна https://orcid.org/0000-0001-9695-4543
  • Андрій Блозва Національний університет біоресурсів та природокористування України, Україна
  • Єгор Часновський Національний університет біоресурсів та природокористування України, Україна https://orcid.org/0000-0002-6360-4640
  • Олена Криворучко Київський національний торговельно-економічний університет, Україна
  • Альона Десятко Київський національний торговельно-економічний університет, Україна

DOI:

https://doi.org/10.25140/2411-5363-2021-3(25)-125-137

Ключові слова:

аудит інформаційної безпеки; об'єкт інформатизації; метод аналізу ієрархій; інтелектуальна інформаційна система; нейронна мереж; нечітка логіка

Анотація

У статті запропоновано заходи щодо вдосконалення процедур аудиту інформаційної безпеки (АІБ) для різних
об’єктів інформатизації (ОБІ). Показано, що оцінку рівня ступеня інформаційної безпеки (ІБ) для ОБІ доцільно проводити на основі оцінювання результативності безлічі критеріїв методу аналізу ієрархій (МАІ). При цьому така оцінка ступеня ІБ і всі пов’язані з нею процедури аудиту АІБ, найбільш ефективні для багатостороннього оцінювання ІБ ОБІ. Запропоновано модифікований метод аналізу ієрархій, на основі застосування апарату теорії нечітких множин і нейронних мереж. Цей метод дає можливість менеджменту приймати обґрунтовані управлінські рішення у сфері ІБ ОБІ.

Біографії авторів

Валерій Лахно, Національний університет біоресурсів та природокористування України

доктор технічних наук, професор, професор кафедри комп’ютерних систем та мереж

Андрій Блозва, Національний університет біоресурсів та природокористування України

кандидат педагогічних наук, доцент, доцент кафедри комп’ютерних систем та мереж

Єгор Часновський, Національний університет біоресурсів та природокористування України

аспірант кафедри комп’ютерних систем та мереж

Олена Криворучко, Київський національний торговельно-економічний університет

доктор технічних наук, професор, завідувач кафедри інженерії програмного забезпечення та кібербезпеки

Альона Десятко, Київський національний торговельно-економічний університет

доктор філософії за спеціальністю Комп’ютерні науки, доцент кафедри інженерії програмного забезпечення та кібербезпеки

Посилання

Cyber security in the age of covid-19: A timeline and analysis of cyber-crime and cyber-attacks during the pandemic / H. S. Lallie, L. A. Shepherd, J. R. Nurse, A. Erola, G. Epiphaniou, C. Maple, X. Bellekens // Computers & Security. – 2021. – № 105. – Art. 102248.

Miao Y. Machine Learning Based Cyber Attacks Targeting on Controlled Information: A Survey [Electronic resource] / Miao Y., Chen C., Pan L., Han Q. L., Zhang J., Xiang, Y. – 2021. – Assed mode: arXiv preprint arXiv:2102.07969.

Weaponized AI for cyber attacks / M. M. Yamin, M. Ullah, H. Ullah, B. Katt // Journal of Information Security and Applications. – 2021. – Vol. 57. Art. 102722.

Golyash I. Improving the information security audit of enterprise using XML technologies / I. Golyash, S. Sachenko, S. Rippa // Proceedings of the 6th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems. – 2011. – Vol. 2. – Рp. 795-798.

The influence of a good relationship between the internal audit and information security functions on information security outcomes / P. J. Steinbart, R. L. Raschke, G. Gal, W. N. Dilla // Accounting, Organizations and Society. – 2018. – № 71. – Рр. 15-29.

Griffiths P. Where next for information audit? / P. Griffiths // Business Information Review. – 2010. – Vol. 27(4). – Pp. 216-224.

The relationship between internal audit and information security: An exploratory investigation / P. J. Steinbart, R. L. Raschke, G. Gal, W. N. Dilla // International Journal of Accounting Information Systems. – 2012. – Vol. 13(3). – Pp. 228-243.

Kaur R. A survey on zero-day polymorphic worm detection techniques / R. Kaur, M. Singh // IEEE Communications Surveys & Tutorials. – 2014. – Vol. 16(3). – Pp. 1520-1549.

Steinbart P. J. Information security professionals' perceptions about the relationship between the information security and internal audit functions / P. J. Steinbart, R. L. Raschke, G. Gal, W. N. Dilla // Journal of Information Systems. – 2013. – Vol. 27(2). – Pp. 65-86.

Kayworth T. Effective information security requires a balance of social and technology factors / T. Kayworth, D. Whitten // MIS Quarterly executive. – 2010. – Vol. 9(3). – Pp. 2012-52.

Jarison, J., Morris, L., & Wilkinson, C. (2018). The future of cyber security in internal audit. Disponibil online la www. crowe. com/-/media/Crowe/LLP/foliopdf/The-Future-of-Cybersecurity-in-IA-Risk-18000-002A-update.ashx.

Suduc A. M. Audit for information systems security / A. M. Suduc, M. Bîzoi, F. G. Filip // Informatica Economica. – 2010. – Vol. 14(1). – Р. 43.

Herath H. S. IT security auditing: A performance evaluation decision model / H. S. Herath, T. C. Herath // Decision Support Systems. – 2014. – Vol. 57. – Рр. 54-63.

Methodology and ontology of expert system for information security audit / L. B. Atymtayeva, G. K. Bortsova, A. Inoue, K. T. Kozhakhmet // the 6th International Conference on Soft Computing and Intelligent Systems, and The 13th International Symposium on Advanced Intelligence Systems. – IEEE, 2012, November. – Рp. 238-243.

ISO/IEC 27001:2013. Information technology. Security techniques. Information security management systems. Requirements, International Organization for Standardization, 2013.

ISO/IEC 27000:2014. Information technology. Security techniques. Information security management systems. Overview and vocabulary, International Organization for Standardization, 2014.

ISO/IEC 27004:2009. Information technology. Security techniques. Information security management systems. Measurement, International Organization for Standardization, 2009.

ISO/IEC 27005-2011 Information technology. Security techniques. Information security management systems. International Organization for Standardization, 2011.

ISO 19011:2011. Guidelines for auditing management systems. International Organization for Standardization, 2011.

Воеводин В. А. Эталонная модель объекта аудита информационной безопасности / В. А. Воеводин // Современная наука: актуальные проблемы теории и практики. Серия: Естественные и Технические Науки. – 2019. – № 09. – С. 56-61.

Voevodin V. A. Method of The Study of Privacy Protection in Information / V. A. Voevodin // American Scientific Journal. – 2019. – Vol. 2, no. 32. – Рp. 47-51.

Voevodin V. A. Conceptual Model of Information Security Auditobject / V. A. Voevodin // Computational nanotechnology. – 2019. – No. 3. – Рp. 92-95.

Aguarón J. Consistency stability intervals for a judgement in AHP decision support systems / J. Aguarón, M.T. Escobar, J.M. Moreno-Jiménez // European Journal of Operational Research. – 2003. – Vol. 145, no. 2. – Pр. 382–393.

De Wilde P. Neural network models: theory and projects / P. De Wilde. – Springer Science & Business Media, 2013.

##submission.downloads##

Опубліковано

2021-09-30

Як цитувати

Лахно, В., Блозва, А., Часновський, Є., Криворучко, О., & Десятко, А. (2021). АУДИТ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ НА ОСНОВІ ЗАСТОСУВАННЯ НЕЙРО-НЕЧІТКОЇ СИСТЕМИ. Технічні науки та технології, (3(25), 125–137. https://doi.org/10.25140/2411-5363-2021-3(25)-125-137

Номер

Розділ

ІНФОРМАЦІЙНО-КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ