Нечітке моделювання ризиків порушення цілісності документів проекту
DOI: 10.31673/2412-4338.2021.042027
Анотація
Моделювання та управління ризиками відповідно до світових стандартів є основою для побудови політики інформаційної безпеки підприємства. Огляд існуючого стану розробок в цій галузі, сучасна актуалізація задач кібербезпеки та відповідне зростання витрат свідчать про необхідність розробки нових підходів до вимірювання ризиків інформаційної безпеки. Одним з можливих напрямків досліджень є моделювання ризиків безпеки проектів, оскільки проектна діяльність властива підприємствам багатьох галузей, в тому числі ІТ-підприємствам, будівельним підприємствам та іншим. У статті питання інформаційної безпеки проекту розглядається на основі його формального представлення у вигляді множини документів та операцій над ними. Під час обробки кожного документу, яка в загальному випадку включає створення документу, його збереження, редагування та передачу, виникають ризики щодо порушення його конфіденційності, цілісності чи доступності. Розмитість та неповнота інформації відносно характеристик ризиків інформаційної безпеки документів обумовлює необхідність використання нечіткої логіки для їх формалізації. В даній роботі запропонована модель для оцінки можливості порушення цілісності документів проекту та шкоди від такого порушення на основі математичного апарату нечіткої логіки. Розроблена модель має узагальнену структуру, оскільки базується на формалізації множини документів проекту та операцій над ними з використанням певних інформаційних систем і персоналу. Для оцінки шкоди від реалізації загрози порушення цілісності документу запропоновано застосувати метод аналізу ієрархій на основі наведеного в роботі дерева критеріїв. Розроблена модель може бути використана при створенні спеціалізованих інформаційних систем оцінки ризиків проектів та застосована для управління інформаційною безпекою на підприємствах, діяльність яких має проектний характер.
Ключові слова: ризик інформаційної безпеки, оцінка ризиків проекту, нечітка логіка, ризик порушення цілісності.
Список використаних джерел
1. ISMS Framework. [Електронний ресурс] – Режим доступу: https://www.enisa.europa.eu /topics/threat-risk-management/risk-management/current-risk/riskmanagement-
inventory/rm-isms/framework.
2. Zadeh L.A. Fuzzy sets // Information and Control. – 1965. – Vol. 8. – PP. 338–353.
3. Аникин, И.В. Анализ подходов к оценке рисков информационной безопасности в корпоративных информационных сетях / И.В. Аникин, Л.Ю. Емалетдинова // Вестник Казанского государственного энергетического университета. - 2015. -NQ (25). - С. 55-67.
4. Міщенко А.В., Курило О.В., Золотухіна О.А. Нечітка модель оцінки ризиків інформаційної безпеки та підтримки рівня захищеності ERP-систем. Телекомунікаційні та інформаційні технології. 2020. №1(66). DOI: 10.31673/2412-4338.2020.011451 c.142-151.
5. Bharadwaj R. K. Manthaa, Borja Garcia de Sotob. Cyber security challenges and vulnerability assessment in the construction industry. Conference Creative Construction 2019. 29 June - 2 July 2019. Budapest, Hungary. DOI:10.3311/CCC2019-005. PP 30-37.
6. Construction Industry Institute. СII. CyberSecurity for Construction. July 21, 2021. [Електронний ресурс] – Режим доступу: https://www.construction-institute.org/events/education/free-webinar-cybersecurity-for-construction.
7. NIST. Measurements for Information Security. Created September 15, 2020, Updated December 3, 2020. [Електронний ресурс] – Режим доступу: https://www.nist.gov/cybersecurity/measurements-information-security.
8. Асєєва Л.А. Шушура О.М. Оцінка ризиків конфіденційності інформаційної безпеки проектів на основі нечіткої логіки. Телекомунікаційні та інформаційні технології. 2021. № 1 (70). Київ 2021. ISSN 2412-4338. DOI:10.31673/2412-4338.2021.0108895 . С. 88-95.
9. Common Vulnerability Scoring System v3.1. [Електронний ресурс] – Режим доступу:https://www.first.org/cvss/v3.1/user-guide.
10. Shushura O. M. Infological modeling of information systems subject industries in solving of fuzzy control tasks. Зв'язок. 2018. № 2. С. 53–56.