IRChNUT
Електронний архів Національного університету "Чернігівська політехніка"

Аудит інформаційної безпеки на основі застосування нейро-нечіткої системи

ISSN 2415-363X

Показати скорочений опис матеріалу

dc.contributor.author Лахно, В. А.
dc.contributor.author Блозва А. І.
dc.contributor.author Часновський, Є. А.
dc.contributor.author Криворучко, О. В.
dc.contributor.author Десятко, А. М.
dc.date.accessioned 2021-12-24T08:57:09Z
dc.date.available 2021-12-24T08:57:09Z
dc.date.issued 2021
dc.identifier.uri http://ir.stu.cn.ua/123456789/24804
dc.description Лахно, В. А. Аудит інформаційної безпеки на основі застосування нейро-нечіткої системи / В. А. Лахно, А. І. Блозва, Є. А. Часновський, О. В. Криворучко, А. М. Десятко // Технічні науки та технології. – 2021. – № 3(25). – С. 125-137. en_US
dc.description.abstract У статті запропоновано заходи щодо вдосконалення процедур аудиту інформаційної безпеки (АІБ) для різних об’єктів інформатизації (ОБІ). Показано, що оцінку рівня ступеня інформаційної безпеки (ІБ) для ОБІ доцільно проводити на основі оцінювання результативності безлічі критеріїв методу аналізу ієрархій (МАІ). При цьому така оцінка ступеня ІБ і всі пов’язані з нею процедури аудиту АІБ, найбільш ефективні для багатостороннього оцінювання ІБ ОБІ. Запропоновано модифікований метод аналізу ієрархій, на основі застосування апарату теорії нечітких множин і нейронних мереж. Цей метод дає можливість менеджменту приймати обґрунтовані управлінські рішення у сфері ІБ ОБІ. en_US
dc.language.iso uk en_US
dc.publisher Чернігів : НУ "Чернігівська політехніка" en_US
dc.relation.ispartofseries Технічні науки та технології;№ 3(25)
dc.subject аудит інформаційної безпеки en_US
dc.subject об'єкт інформатизації en_US
dc.subject метод аналізу ієрархій en_US
dc.subject інтелектуальна інформаційна система en_US
dc.subject нейронна мереж en_US
dc.subject нечітка логіка en_US
dc.subject information security audit en_US
dc.subject object of informatization en_US
dc.subject hierarchy analysis method en_US
dc.subject intelligent information system en_US
dc.subject neural networks en_US
dc.subject fuzzy logic en_US
dc.title Аудит інформаційної безпеки на основі застосування нейро-нечіткої системи en_US
dc.title.alternative Information security audit based on the use of a neuro-fuzzy system en_US
dc.type Article en_US
dc.description.abstractalt1 The article proposes measures to improve information security (IS) audit procedures (ISA) for various information objects (OBI). It is shown that the assessment of the IS for OBI level should be carried out based on assessing the effectiveness of many criteria of the method of analysis of hierarchies (MAH). At the same time, such an assessment of the degree of IS and all related AIB audit procedures are most effective for the multilateral assessment of IS OBI. Both standard numerical IS metrics and metrics proposed by IS experts and agreed with OBI management can be used as assessment metrics. A modified method of analysis of hierarchies is proposed, based on the application of the apparatus of fuzzy set theory and neural networks. This method allows management to make informed management decisions in the field of IS OBI. The obtained solutions are aimed not only at improving the OBI IB itself, but also, ultimately, optimizing the OBI management system, reducing costs, and increasing the efficiency of OBI business processes in general. It is shown that the use of the mathematical apparatus of MAH and the corresponding software, in particular, the developed intelligent system, allows increasing the degree of reliability of the results of a comprehensive audit of IB OBI. Moreover, this statement is valid for the procedures of the internal ISA OBI, as well as for the external ISA. It is shown that it is expedient to assess the level of IS for OBI based on assessing the effectiveness of many criteria of the method of analysis of hierarchies. The algorithm of formalization of a typical problem of selection of ISA metrics is shown. The stages of building a hierarchy of IS metrics during the audit are identified. Given the specifics of the task of conducting an IS audit, changes are proposed to modify the MAH, which allows not only to take into account the specifics of the subject area of ISA OBI, but also further adaptation of the proposed changes for practical implementation. en_US


Долучені файли

Даний матеріал зустрічається у наступних розділах

Показати скорочений опис матеріалу