SYMULACJA ZAGROŻEŃ BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE DOSTĘPNOŚCI DOKUMENTÓW PROJEKTOWYCH W OPARCIU O LOGIKĘ ROZMYTĄ
Oleksii M. Shushura
leshu@i.uaNational Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute” (Ukraina)
http://orcid.org/0000-0003-3200-720X
Liudmyla A. Asieieva
State University of Telecommunications (Ukraina)
http://orcid.org/0000-0001-5954-4211
Oleksiy L. Nedashkivskiy
National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute” (Ukraina)
http://orcid.org/0000-0002-1788-4434
Yevhen V. Havrylko
National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute” (Ukraina)
http://orcid.org/0000-0001-9437-3964
Yevheniia O. Moroz
Taras Shevchenko National University of Kyiv (Ukraina)
http://orcid.org/0000-0002-2618-3541
Saule S. Smailova
D.Serikbayev East Kazakhstan State Technical University (Kazachstan)
http://orcid.org/0000-0002-8411-3584
Magzhan Sarsembayev
Al-Farabi Kazakh National University (Kazachstan)
http://orcid.org/0000-0003-2139-2456
Abstrakt
Powszechne stosowanie techniki komputerowej, jej szybki rozwój i wykorzystanie niemal we wszystkich dziedzinach działalności człowieka wymaga ciągłej aktualizacji zagadnień związanych z bezpieczeństwem informacji. Działalność wielu przedsiębiorstw w zakresie informatyki, budownictwa i innych dziedzin ma charakter projektowy, dlatego istotne są dalsze badania nad zarządzaniem bezpieczeństwem informacji w projektach. Pojawienie się zmian i aktualny stan wyników projektu w określonych momentach czasu opisują towarzyszące mu dokumenty. W niniejszej pracy struktura informacyjna projektu jest rozpatrywana jako zbiór określonych dokumentów. W cyklu życia każdego dokumentu projektu, który obejmuje tworzenie, przekazywanie, przechowywanie i przekształcanie, występują na ogół zagrożenia dla jego poufności, integralności, dostępności i autentyczności. W pracy opracowano metodę oceny ryzyka naruszenia dostępności dokumentów projektowych w rozwiązywaniu problemów bezpieczeństwa informacji. Przedstawiono formalny opis wielu dokumentów projektowych w postaci uogólnionej struktury hierarchicznej, sformalizowano związek dokumentów z wykonywanymi na nich operacjami oraz systemami informatycznymi wykorzystywanymi podczas tych operacji. Biorąc pod uwagę niekompletność i wymiar danych, opracowano oparty na logice rozmytej model oceny ryzyka dostępności dokumentów. Zaproponowano podejście do oceny szkody z tytułu naruszenia dostępności dokumentu projektu oraz metodę obliczania ogólnej oceny ryzyka naruszenia dostępności dokumentów. Wyniki przedstawione w pracy mogą być wykorzystane w procesach decyzyjnych dotyczących bezpieczeństwa informacyjnego projektów w organizacjach prowadzących działalność projektową. Zaproponowane w pracy podejścia mogą stanowić podstawę do tworzenia specjalistycznych technologii informatycznych automatyzujących obliczanie oceny ryzyka projektu.
Słowa kluczowe:
bezpieczeństwo informacji projektu, ocena ryzyka cyberbezpieczeństwa, logika rozmyta, ryzyko naruszenia dostępnościBibliografia
Abid H. et al.: Structuration Model of Construction Management Professionals, Use of Mobile Devices. Journal of Management in Engineering 37(4), 2021.
DOI: https://doi.org/10.1061/(ASCE)ME.1943-5479.0000930
Google Scholar
Al-Ali M. et al.: Improving risk assessment model of cyber security using fuzzy logic inference system. Computers & Security 74, 2018, 323–339.
DOI: https://doi.org/10.1016/j.cose.2017.09.011
Google Scholar
Al-Ali M., Al Mogren A.: Fuzzy logic methodology for cyber security risk mitigation approach. Journal of Networking Technology 8(3), 2017.
Google Scholar
Alam J. et al.: Advance Cyber Security System using fuzzy logic. Journal of Management & IT ACME 10, 2014, 17–29.
Google Scholar
Azarova A.: Information Technologies and Neural Network Means for Building the Complex Goal Program Improving the Management of Intellectual Capital. Lecture Notes on Data Engineering and Communications Technologies 77, 2022, 534–547.
DOI: https://doi.org/10.1007/978-3-030-82014-5_36
Google Scholar
Barabash O. et al.: Application of Petri Networks for Support of Functional Stability of Information Systems. IEEE First International Conference on System Analysis & Intelligent Computing (SAIC), Kyiv 2018, 36–39.
DOI: https://doi.org/10.1109/SAIC.2018.8516747
Google Scholar
Bharadwaj R. K., de Sotob B. G.: Cyber security challenges and vulnerability assessment in the construction industry. Conference Creative Construction, Budapest 2019, 30–37.
Google Scholar
Gavrylenko S. et al.: Development of a method for identifying the state of a computer system using fuzzy cluster analysis. Advanced Information Systems 4(2), 2020, 8–11.
DOI: https://doi.org/10.20998/2522-9052.2020.2.02
Google Scholar
https://www.construction-institute.org/events/education/free-webinar-cybersecurity-for-construction (available 09.02.2022).
Google Scholar
https://www.first.org/cvss/v3.1/user-guide (available 16.02.2022).
Google Scholar
https://www.nist.gov/cybersecurity/measurements-information-security (available 09.02.2022).
Google Scholar
Kvyetnyy R. et al.: Blur recognition using second fundamental form of image surface. Proc. SPIE 9816, 2015, 98161A.
DOI: https://doi.org/10.1117/12.2229103
Google Scholar
Kvyetnyy R. et al.: Method of image texture segmentation using Laws' energy measures. Proc. SPIE 10445, 2017, 1044561.
DOI: https://doi.org/10.1117/12.2280891
Google Scholar
Kvyetnyy R. et al.: Modification of fractal coding algorithm by a combination of modern technologies and parallel computations. Proc. SPIE 9816, 2015, 98161R.
DOI: https://doi.org/10.1117/12.2229009
Google Scholar
Mishchenko A. V. et al.: A vague model for assessing the security of information security and the level of security of ERP systems. Telecommunications and Information Technologies 66, 2020, 142–151.
DOI: https://doi.org/10.31673/2412-4338.2020.011451
Google Scholar
Nedashkivskiy O. et al.: Mathematical support for automated design systems for passive optical networks based on the β-parametric approximation formula. International Journal of Advanced Trends in Computer Science and Engineering 9(5), 2020, 8207–8212.
DOI: https://doi.org/10.30534/ijatcse/2020/186952020
Google Scholar
Nedashkivskiy O.: Precise method of balancing passive optical networks with irregular splitter with two or more outputs. 2nd International Conference on Advanced Information and Communication Technologies (AICT), 2017, 228–231.
DOI: https://doi.org/10.1109/AIACT.2017.8020107
Google Scholar
Nedashkivskyy O. L. et al.: Methods of creating passive optical networks with the distributing bus topology. Control, Navigation and Communication Systems 2(42), 2017, 206–217.
Google Scholar
Shushura O. M.: Infological modeling of information systems subject industries in solving of fuzzy control tasks. Link 2, 2018, 53–56.
Google Scholar
Shyian A. A. et al.: Modeling communication between the public and the authorities while implementing innovative projects in the context of e-democracy and public administration. Science and Innovation 16(6), 2021, 18–27.
DOI: https://doi.org/10.15407/scine16.06.018
Google Scholar
Sonkor M., de Sotob B. G.: Operational Technology on Construction Sites: A Review from the Cybersecurity Perspective. Journal of Construction Engineering and Management 147(12), 2021.
DOI: https://doi.org/10.1061/(ASCE)CO.1943-7862.0002193
Google Scholar
Trishch R. et al.: Methodology for multi-criteria assessment of working conditions as an object of qualimetry. Engineering Management in Production and Services 13(2), 2021, 107–1141.
DOI: https://doi.org/10.2478/emj-2021-0016
Google Scholar
Trishch R. et al.: Qualimetric method of assessing risks of low quality products. MM Science Journal 2021, 4769–4774.
DOI: https://doi.org/10.17973/MMSJ.2021_10_2021030
Google Scholar
Zadeh L.A.: Fuzzy sets. Information and Control 8, 1965, 338–353.
DOI: https://doi.org/10.1016/S0019-9958(65)90241-X
Google Scholar
Autorzy
Oleksii M. Shushuraleshu@i.ua
National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute” Ukraina
http://orcid.org/0000-0003-3200-720X
Autorzy
Liudmyla A. AsieievaState University of Telecommunications Ukraina
http://orcid.org/0000-0001-5954-4211
Autorzy
Oleksiy L. NedashkivskiyNational Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute” Ukraina
http://orcid.org/0000-0002-1788-4434
Autorzy
Yevhen V. HavrylkoNational Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute” Ukraina
http://orcid.org/0000-0001-9437-3964
Autorzy
Yevheniia O. MorozTaras Shevchenko National University of Kyiv Ukraina
http://orcid.org/0000-0002-2618-3541
Autorzy
Saule S. SmailovaD.Serikbayev East Kazakhstan State Technical University Kazachstan
http://orcid.org/0000-0002-8411-3584
Autorzy
Magzhan SarsembayevAl-Farabi Kazakh National University Kazachstan
http://orcid.org/0000-0003-2139-2456
Statystyki
Abstract views: 554PDF downloads: 314
Licencja
Utwór dostępny jest na licencji Creative Commons Uznanie autorstwa – Na tych samych warunkach 4.0 Miedzynarodowe.
Inne teksty tego samego autora
- Valerii Shvaiko, Olena Bandurka, Vadym Shpuryk, Yevhen V. Havrylko, METODY WYKRYWANIA POŻARÓW W EKOSYSTEMACH PRZY UŻYCIU ZDJĘĆ SATELITARNYCH O NISKIEJ ROZDZIELCZOŚCI , Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska: Tom 11 Nr 1 (2021)
- Mariia A. Voronenko, Ulzhalgas M. Zhunissova, Saule S. Smailova, Luidmila N. Lytvynenko, Nataliia B. Savina, Pavlo P. Mulesa, Volodymyr I. Lytvynenko, ZASTOSOWANIE METOD BAYESOWSKICH DO MODELOWANIA ROZWOJU FARMAKOOPORNOŚCI U PACJENTÓW , Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska: Tom 12 Nr 2 (2022)
- Igor Palamarchuk, Vladyslav Palamarchuk, Vadim Paziuk, Ruslan Hulevych, Aliya Kalizhanova, Magzhan Sarsembayev, ANALIZA MOCY I PARAMETRÓW ENERGETYCZNYCH PRZENOŚNIKOWEJ, DZIAŁAJĄCEJ NA PODCZERWIEŃ SUSZARNI SUROWCÓW ZAWIERAJĄCYCH OLEJ , Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska: Tom 13 Nr 2 (2023)