SYMULACJA ZAGROŻEŃ BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE DOSTĘPNOŚCI DOKUMENTÓW PROJEKTOWYCH W OPARCIU O LOGIKĘ ROZMYTĄ

Oleksii M. Shushura

leshu@i.ua
National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute” (Ukraina)
http://orcid.org/0000-0003-3200-720X

Liudmyla A. Asieieva


State University of Telecommunications (Ukraina)
http://orcid.org/0000-0001-5954-4211

Oleksiy L. Nedashkivskiy


National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute” (Ukraina)
http://orcid.org/0000-0002-1788-4434

Yevhen V. Havrylko


National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute” (Ukraina)
http://orcid.org/0000-0001-9437-3964

Yevheniia O. Moroz


Taras Shevchenko National University of Kyiv (Ukraina)
http://orcid.org/0000-0002-2618-3541

Saule S. Smailova


D.Serikbayev East Kazakhstan State Technical University (Kazachstan)
http://orcid.org/0000-0002-8411-3584

Magzhan Sarsembayev


Al-Farabi Kazakh National University (Kazachstan)
http://orcid.org/0000-0003-2139-2456

Abstrakt

Powszechne stosowanie techniki komputerowej, jej szybki rozwój i wykorzystanie niemal we wszystkich dziedzinach działalności człowieka wymaga ciągłej aktualizacji zagadnień związanych z bezpieczeństwem informacji. Działalność wielu przedsiębiorstw w zakresie informatyki, budownictwa i innych dziedzin ma charakter projektowy, dlatego istotne są dalsze badania nad zarządzaniem bezpieczeństwem informacji w projektach. Pojawienie się zmian i aktualny stan wyników projektu w określonych momentach czasu opisują towarzyszące mu dokumenty. W niniejszej pracy struktura informacyjna projektu jest rozpatrywana jako zbiór określonych dokumentów. W cyklu życia każdego dokumentu projektu, który obejmuje tworzenie, przekazywanie, przechowywanie i przekształcanie, występują na ogół zagrożenia dla jego poufności, integralności, dostępności i autentyczności. W pracy opracowano metodę oceny ryzyka naruszenia dostępności dokumentów projektowych w rozwiązywaniu problemów bezpieczeństwa informacji. Przedstawiono formalny opis wielu dokumentów projektowych w postaci uogólnionej struktury hierarchicznej, sformalizowano związek dokumentów z wykonywanymi na nich operacjami oraz systemami informatycznymi wykorzystywanymi podczas tych operacji. Biorąc pod uwagę niekompletność i wymiar danych, opracowano oparty na logice rozmytej model oceny ryzyka dostępności dokumentów. Zaproponowano podejście do oceny szkody z tytułu naruszenia dostępności dokumentu projektu oraz metodę obliczania ogólnej oceny ryzyka naruszenia dostępności dokumentów. Wyniki przedstawione w pracy mogą być wykorzystane w procesach decyzyjnych dotyczących bezpieczeństwa informacyjnego projektów w organizacjach prowadzących działalność projektową. Zaproponowane w pracy podejścia mogą stanowić podstawę do tworzenia specjalistycznych technologii informatycznych automatyzujących obliczanie oceny ryzyka projektu.


Słowa kluczowe:

bezpieczeństwo informacji projektu, ocena ryzyka cyberbezpieczeństwa, logika rozmyta, ryzyko naruszenia dostępności

Abid H. et al.: Structuration Model of Construction Management Professionals, Use of Mobile Devices. Journal of Management in Engineering 37(4), 2021.
DOI: https://doi.org/10.1061/(ASCE)ME.1943-5479.0000930   Google Scholar

Al-Ali M. et al.: Improving risk assessment model of cyber security using fuzzy logic inference system. Computers & Security 74, 2018, 323–339.
DOI: https://doi.org/10.1016/j.cose.2017.09.011   Google Scholar

Al-Ali M., Al Mogren A.: Fuzzy logic methodology for cyber security risk mitigation approach. Journal of Networking Technology 8(3), 2017.
  Google Scholar

Alam J. et al.: Advance Cyber Security System using fuzzy logic. Journal of Management & IT ACME 10, 2014, 17–29.
  Google Scholar

Azarova A.: Information Technologies and Neural Network Means for Building the Complex Goal Program Improving the Management of Intellectual Capital. Lecture Notes on Data Engineering and Communications Technologies 77, 2022, 534–547.
DOI: https://doi.org/10.1007/978-3-030-82014-5_36   Google Scholar

Barabash O. et al.: Application of Petri Networks for Support of Functional Stability of Information Systems. IEEE First International Conference on System Analysis & Intelligent Computing (SAIC), Kyiv 2018, 36–39.
DOI: https://doi.org/10.1109/SAIC.2018.8516747   Google Scholar

Bharadwaj R. K., de Sotob B. G.: Cyber security challenges and vulnerability assessment in the construction industry. Conference Creative Construction, Budapest 2019, 30–37.
  Google Scholar

Gavrylenko S. et al.: Development of a method for identifying the state of a computer system using fuzzy cluster analysis. Advanced Information Systems 4(2), 2020, 8–11.
DOI: https://doi.org/10.20998/2522-9052.2020.2.02   Google Scholar

https://www.construction-institute.org/events/education/free-webinar-cybersecurity-for-construction (available 09.02.2022).
  Google Scholar

https://www.first.org/cvss/v3.1/user-guide (available 16.02.2022).
  Google Scholar

https://www.nist.gov/cybersecurity/measurements-information-security (available 09.02.2022).
  Google Scholar

Kvyetnyy R. et al.: Blur recognition using second fundamental form of image surface. Proc. SPIE 9816, 2015, 98161A.
DOI: https://doi.org/10.1117/12.2229103   Google Scholar

Kvyetnyy R. et al.: Method of image texture segmentation using Laws' energy measures. Proc. SPIE 10445, 2017, 1044561.
DOI: https://doi.org/10.1117/12.2280891   Google Scholar

Kvyetnyy R. et al.: Modification of fractal coding algorithm by a combination of modern technologies and parallel computations. Proc. SPIE 9816, 2015, 98161R.
DOI: https://doi.org/10.1117/12.2229009   Google Scholar

Mishchenko A. V. et al.: A vague model for assessing the security of information security and the level of security of ERP systems. Telecommunications and Information Technologies 66, 2020, 142–151.
DOI: https://doi.org/10.31673/2412-4338.2020.011451   Google Scholar

Nedashkivskiy O. et al.: Mathematical support for automated design systems for passive optical networks based on the β-parametric approximation formula. International Journal of Advanced Trends in Computer Science and Engineering 9(5), 2020, 8207–8212.
DOI: https://doi.org/10.30534/ijatcse/2020/186952020   Google Scholar

Nedashkivskiy O.: Precise method of balancing passive optical networks with irregular splitter with two or more outputs. 2nd International Conference on Advanced Information and Communication Technologies (AICT), 2017, 228–231.
DOI: https://doi.org/10.1109/AIACT.2017.8020107   Google Scholar

Nedashkivskyy O. L. et al.: Methods of creating passive optical networks with the distributing bus topology. Control, Navigation and Communication Systems 2(42), 2017, 206–217.
  Google Scholar

Shushura O. M.: Infological modeling of information systems subject industries in solving of fuzzy control tasks. Link 2, 2018, 53–56.
  Google Scholar

Shyian A. A. et al.: Modeling communication between the public and the authorities while implementing innovative projects in the context of e-democracy and public administration. Science and Innovation 16(6), 2021, 18–27.
DOI: https://doi.org/10.15407/scine16.06.018   Google Scholar

Sonkor M., de Sotob B. G.: Operational Technology on Construction Sites: A Review from the Cybersecurity Perspective. Journal of Construction Engineering and Management 147(12), 2021.
DOI: https://doi.org/10.1061/(ASCE)CO.1943-7862.0002193   Google Scholar

Trishch R. et al.: Methodology for multi-criteria assessment of working conditions as an object of qualimetry. Engineering Management in Production and Services 13(2), 2021, 107–1141.
DOI: https://doi.org/10.2478/emj-2021-0016   Google Scholar

Trishch R. et al.: Qualimetric method of assessing risks of low quality products. MM Science Journal 2021, 4769–4774.
DOI: https://doi.org/10.17973/MMSJ.2021_10_2021030   Google Scholar

Zadeh L.A.: Fuzzy sets. Information and Control 8, 1965, 338–353.
DOI: https://doi.org/10.1016/S0019-9958(65)90241-X   Google Scholar


Opublikowane
2022-09-30

Cited By / Share

Shushura, O. M., Asieieva, L. A., Nedashkivskiy, O. L., Havrylko, Y. V., Moroz, Y. O., Smailova, S. S., & Sarsembayev, M. (2022). SYMULACJA ZAGROŻEŃ BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE DOSTĘPNOŚCI DOKUMENTÓW PROJEKTOWYCH W OPARCIU O LOGIKĘ ROZMYTĄ. Informatyka, Automatyka, Pomiary W Gospodarce I Ochronie Środowiska, 12(3), 64–68. https://doi.org/10.35784/iapgos.3033

Autorzy

Oleksii M. Shushura 
leshu@i.ua
National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute” Ukraina
http://orcid.org/0000-0003-3200-720X

Autorzy

Liudmyla A. Asieieva 

State University of Telecommunications Ukraina
http://orcid.org/0000-0001-5954-4211

Autorzy

Oleksiy L. Nedashkivskiy 

National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute” Ukraina
http://orcid.org/0000-0002-1788-4434

Autorzy

Yevhen V. Havrylko 

National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute” Ukraina
http://orcid.org/0000-0001-9437-3964

Autorzy

Yevheniia O. Moroz 

Taras Shevchenko National University of Kyiv Ukraina
http://orcid.org/0000-0002-2618-3541

Autorzy

Saule S. Smailova 

D.Serikbayev East Kazakhstan State Technical University Kazachstan
http://orcid.org/0000-0002-8411-3584

Autorzy

Magzhan Sarsembayev 

Al-Farabi Kazakh National University Kazachstan
http://orcid.org/0000-0003-2139-2456

Statystyki

Abstract views: 554
PDF downloads: 314