Tytuł artykułu
Autorzy
Treść / Zawartość
Pełne teksty:
Identyfikatory
Warianty tytułu
Symulacja zagrożeń bezpieczeństwa informacji w zakresie dostępności dokumentów projektowych w oparciu o logikę rozmytą
Języki publikacji
Abstrakty
The widespread use of computer technology, its rapid development and use in almost all areas of human activity requires constant updatingof information security issues. The activities of many enterprises in the field of IT, construction, and other areas are of a project nature and therefore further research on information security management of projects is relevant. Appearance of changes and the current state of the project results at certain points of time describe the documents that accompany it. In this paper, the information structure of the project is consideredas a set of specific documents. During the life cycle of each project document, which includes the creation, transfer, preservation and transformation, there are generally threats to its confidentiality, integrity, accessibility and authenticity.This paper develops a method for assessing the risks of violation of the availability of project documents in solving information security problems. A formal description of many project documents in the form of a generalized hierarchical structureis presented, the connection of documents with the operations performed on them and information systems used during these operations is formalized.Given the incompleteness and dimension of the data, the based on fuzzy logic model was developed to assess the risk of document accessibility. Approaches to the assessment of the damage from the violation of the availability of the project document and the method of calculating the overall assessmentof the risk of violation of the documents availability are proposed.The results presented in this paper can be used in decision-making processes regarding information security of projects in organizations that have project activities. The approaches proposed in this paper can serve as a basis for the creationof specialized information technologies to automate the calculation of project risk assessments.
Powszechne stosowanie techniki komputerowej, jej szybki rozwój i wykorzystanie niemal we wszystkich dziedzinach działalności człowieka wymaga ciągłej aktualizacji zagadnień związanych z bezpieczeństwem informacji. Działalność wielu przedsiębiorstw w zakresie informatyki, budownictwa i innych dziedzin ma charakter projektowy, dlatego istotne są dalsze badania nad zarządzaniem bezpieczeństwem informacji w projektach. Pojawienie się zmian i aktualny stan wyników projektu w określonych momentach czasu opisują towarzyszące mu dokumenty. W niniejszej pracy struktura informacyjna projektu jest rozpatrywana jako zbiór określonych dokumentów. W cyklu życia każdego dokumentu projektu, który obejmuje tworzenie, przekazywanie, przechowywanie i przekształcanie, występują na ogół zagrożenia dla jego poufności, integralności, dostępności i autentyczności. W pracy opracowano metodę oceny ryzykanaruszenia dostępności dokumentów projektowych w rozwiązywaniu problemów bezpieczeństwa informacji. Przedstawiono formalny opis wielu dokumentów projektowych w postaci uogólnionej struktury hierarchicznej, sformalizowano związek dokumentów z wykonywanymi na nich operacjami oraz systemami informatycznymi wykorzystywanymi podczas tych operacji. Biorąc pod uwagę niekompletność i wymiar danych, opracowano oparty na logice rozmytej model oceny ryzyka dostępności dokumentów. Zaproponowano podejście do oceny szkody z tytułu naruszenia dostępności dokumentu projektu oraz metodę obliczania ogólnej oceny ryzyka naruszenia dostępności dokumentów. Wyniki przedstawione w pracy mogą być wykorzystane w procesach decyzyjnych dotyczących bezpieczeństwa informacyjnego projektów w organizacjach prowadzących działalność projektową. Zaproponowane w pracy podejścia mogą stanowić podstawę do tworzenia specjalistycznych technologii informatycznych automatyzujących obliczanie oceny ryzyka projektu.
Rocznik
Tom
Strony
64--68
Opis fizyczny
Bibliogr. 23 poz., tab., wykr.
Twórcy
autor
- National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, Department of Design Automation for Energy Processes and Systems,Kyiv, Ukraine
autor
- State Universityof Telecommunications, Kyiv, Ukraine
autor
- National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, Department of Design Automation for Energy Processes and Systems,Kyiv, Ukraine
autor
- National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, Department of Design Automation for Energy Processes and Systems,Kyiv, Ukraine
autor
- Taras Shevchenko National University of Kyiv, Kyiv, Ukraine
autor
- D.Serikbayev East Kazakhstan State Technical University, Ust-Kamenogorsk, Kazakhstan
autor
- Al-Farabi Kazakh National University, Almaty, Kazakhstan
Bibliografia
- [1] Abid H. et al.: Structuration Model of Construction Management Professionals, Use of Mobile Devices. Journal of Management in Engineering 37(4), 2021 [http://doi.org/10.1061/(ASCE)ME.1943-5479.0000930].
- [2] Al-Ali M. et al.: Improving risk assessment model of cyber security using fuzzy logic inference system. Computers & Security 74, 2018, 323–339 [http://doi.org/doi:10.1016/j.cose.2017.09.011]. [3] Al-Ali M., Al Mogren A.: Fuzzy logic methodology for cyber security risk mitigation approach. Journal of Networking Technology 8(3), 2017.
- [4] Alam J. et al.: Advance Cyber Security System using fuzzy logic. Journal of Management & IT ACME 10, 2014, 17–29.
- [5] Azarova A.: Information Technologies and Neural Network Means for Building the Complex Goal Program Improving the Management of Intellectual Capital. Lecture Notes on Data Engineering and Communications Technologies 77, 2022, 534–547.
- [6] Barabash O. et al.: Application of Petri Networks for Support of Functional Stability of Information Systems. IEEE First International Conference on System Analysis & Intelligent Computing (SAIC), Kyiv 2018, 36–39.
- [7] Bharadwaj R. K., de Sotob B. G.: Cyber security challenges and vulnerability assessment in the construction industry. Conference Creative Construction, Budapest 2019, 30–37 [http://doi.org/10.3311/CCC2019-005].
- [8] Gavrylenko S. et al.: Development of a method for identifying the state of a computer system using fuzzy cluster analysis. Advanced Information Systems 4(2), 2020, 8–11 [http://doi.org/10.20998/2522-9052.2020.2.02].
- [9] https://www.construction-institute.org/events/education/free-webinarcybersecurity-for-construction (available 09.02.2022).
- [10] https://www.first.org/cvss/v3.1/user-guide (available 16.02.2022).
- [11] https://www.nist.gov/cybersecurity/measurements-information-security (available 09.02.2022).
- [12] Kvyetnyy R. et al.: Blur recognition using second fundamental form of image surface. Proc. SPIE 9816, 2015, 98161A.
- [13] Kvyetnyy R. et al.: Method of image texture segmentation using Laws' energy measures. Proc. SPIE 10445, 2017, 1044561.
- [14] Kvyetnyy R. et al.: Modification of fractal coding algorithm by a combination of modern technologies and parallel computations. Proc. SPIE 9816, 2015, 98161R.
- [15] Mishchenko A. V. et al.: A vague model for assessing the security of information security and the level of security of ERP systems. Telecommunications and Information Technologies 66, 2020, 142–151 [http://doi.org/10.31673/2412-4338.2020.011451].
- [16] Nedashkivskiy O. et al.: Mathematical support for automated design systems for passive optical networks based on the β-parametric approximation formula. International Journal of Advanced Trends in Computer Science and Engineering 9(5), 2020, 8207–8212 [http://doi.org/10.30534/ijatcse/2020/186952020].
- [17] Nedashkivskiy O.: Precise method of balancing passive optical networks with irregular splitter with two or more outputs. 2nd International Conference on Advanced Information and Communication Technologies (AICT), 2017, 228–231 [http://doi.org/10.1109/AIACT.2017.8020107].
- [18] Nedashkivskyy O. L. et al.: Methods of creating passive optical networks with the distributing bus topology. Control, Navigation and Communication Systems 2(42), 2017, 206–217.
- [19] Shushura O. M.: Infological modeling of information systems subject industries in solving of fuzzy control tasks. Link 2, 2018, 53–56.
- [20] Shyian A. A. et al.: Modeling communication between the public and the authorities while implementing innovative projects in the context of e-democracy and public administration. Science and Innovation 16(6), 2021, 18–27.
- [21] Sonkor M., de Sotob B. G.: Operational Technology on Construction Sites: A Review from the Cybersecurity Perspective. Journal of Construction Engineering and Management 147(12), 2021 [http://doi.org/10.1061/(ASCE)CO.1943-7862.0002193].
- [22] Trishch R. et al.: Methodology for multi-criteria assessment of working conditions as an object of qualimetry. Engineering Management in Production and Services 13(2), 2021, 107–1141.
- [23] Trishch R. et al.: Qualimetric method of assessing risks of low quality products. MM Science Journal 2021, 4769–4774. [24] Zadeh L.A.: Fuzzy sets. Information and Control 8, 1965, 338–353.
Uwagi
Opracowanie rekordu ze środków MEiN, umowa nr SONP/SP/546092/2022 w ramach programu "Społeczna odpowiedzialność nauki" - moduł: Popularyzacja nauki i promocja sportu (2022-2023).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-9fb60d66-50e9-47e8-bdbe-cbe7004a9a84
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.