| Русский Русский | English English |
   
Главная Archive
19 | 11 | 2024
10.14489/vkit.2014.08.pp.048-053

DOI: 10.14489/vkit.2014.08.pp.048-053

Цветкова О. Л., Айдинян А. Р.
ИНТЕЛЛЕКТУАЛЬНАЯ СИСТЕМА ОЦЕНКИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ ОТ ВНУТРЕННИХ УГРОЗ
(с. 48-53)

Аннотация. Дана классификация причин возникновения внутренних угроз информационной безопасности. Разработана методика оценки уровня информационной безопасности предприятия от внутренних угроз, основанная на использовании средств искусственного интеллекта, реализованных в виде адаптивной системы нейронечеткого вывода. При этом предложено двухуровневое вычисление оценок угроз с разделением на программно-технические и организационные с последующим их объединением в целях получения итоговой оценки информационной безопасности предприятия, что упрощает сбор данных для обучения искусственной нейронной сети, а также процесс формирования экспертных оценок. Рассмотрена методика оценки информационной безопасности пред-приятия путем целенаправленного изменения входных параметров, позволяющая определить оптимальные параметры, обеспечи-вающие требуемую информационную безопасность при приемлемых временных, финансовых расходах с сохранением функциони-рования предприятия.

Ключевые слова: информационная безопасность; угроза информационной безопасности; искусственный интеллект; нечеткий вывод; искусственная нейронная сеть; экспертные оценки.

 

Tsvetkova O. L., Ajdinyan A. R.
INTELLIGENT SYSTEM EVALUATION INFORMATION SECURITY OF THE ENTERPRISE FROM INTERNAL THREATS
(pp. 48-53)

Abstract. The solution of the problem of information security assessment from internal threats has been considered. At present internal threats cause significant damage to enterprises because protection against them has not been given enough consideration. This paper presents classification of the causes of information security internal threats origin. It is proposed to divide the causes of internal security threats into two large groups: software-technical and organizational reasons. A technique for two-level calculating the quantitative assessment of an enterprise information security is described. At the first level software-technical and organizational threats are evaluated using two neural networks. At the second level the aggregate result is obtained using adaptive neuro-fuzzy inference. A two-level calculation of quantitative estimates of threats followed by combination for the purpose of obtaining the final assessment of the enterprise information security simplifies the collection of data for training an artificial neural network and also the process of expert assessments formation. Quantities of threats depend on several parameters in the form of finite sets.The article presents the results of experimental research that consist in testing developed methods for some enterprise as a result of analysis of its operation a table of input data has been drawn up. The given method allows quantifying of the enterprise information security and through targeted change in the input parameters that affecting the causes of threats it can be used to determine the optimum parameters providing the required information security at reasonable time, financial costs and the enterprise functioning keeps up.

Keywords: Information security; Information security threat; Artificial intelligence; Fuzzy inference; Artificial neural network; Expert evaluation.

Рус

О. Л. Цветкова, А. Р. Айдинян (Донской государственный технический университет, г. Ростов-на-Дону) E-mail: Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript  

Eng

O. L. Tsvetkova, A. R. Ajdinyan (Don State Technical University, Rostov-on-Don) E-mail: Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript  

Рус

1. Комашинский Д. В., Котенко И. В. Исследова-ние структурных особенностей вредоносных документов методами Data Mining // Информационные технологии и вычислительные системы. 2012. № 2. С. 76 – 92.
2. Щеглов К. А., Щеглов А. Ю. Защита от вредо-носных программ методом контроля доступа к создавае-мым файловым объектам // Вестник компьютерных и информационных технологий. 2012. № 8. С. 46 – 51.
3. Бухарин В. В. Метод обнаружения программ-ных воздействий на информационно-вычислительную сеть // Вестник компьютерных и информационных тех-нологий. 2012. № 6. С. 40 – 44.
4. Ивашко Е. Е., Никитина Н. Н. Система обна-ружения несанкционированного копирования докумен-тов электронных библиотек // Вестник Воронежского гос. ун-та. Сер. Системный анализ и информационные технологии. 2012. № 1. С. 189 – 196.
5. Щеглов К. А., Щеглов А. Ю. Принципы и ме-тоды контроля доступа к статичным файловым объектам с исключением из разграничительной политики доступа сущности «объект доступа» // Вестник компьютерных и информационных технологий. 2013. № 8. С. 53 – 59.
6. Галушка В. В., Фатхи В. А. Формирование обучающей выборки при использовании искусственных нейронных сетей в задачах поиска ошибок баз данных [Электронный ресурс] // Инженерный вестник Дона: электрон. науч. журн. 2013. № 2. URL: http://www.ivdon.ru/magazine/archive/n2y2013/1597 (дата обращения: 06.06.2014).
7. Леженко А. И., Кузнецов И. А., Кузнецов С. К. Использование экспертных систем для интеллектуально-го анализа данных // Информационные технологии и вычислительные системы. 2012. № 1. С. 60 – 64.
8. Штовба С. Д. Проектирование нечетких систем средствами MatLab. М.: Горячая линия – Телеком, 2007. 288 с.

Eng

1. Komashinskii D. V., Kotenko I. V. (2012). Study of structural features of malicious documents with Data Mining methods. Informatsionnye tekhnologii i vychislitel'nye sistemy, (2), pp. 76-92.
2. Shcheglov K. A., Shcheglov A. Iu. (2012). Protection against malicious programs by methods access control to newly created file objects. Vestnik komp'iuternykh i informatsionnykh tekhnologii, (8), pp. 46-51.
3. Bukharin V. V. (2012). The method for detection of program influences on information network. Vestnik komp'iuternykh i informatsionnykh tekhnologii, (6), pp. 40-44.
4. Ivashko E. E., Nikitina N. N. (2012). System for de-tection of unauthorized copying of digital libraries. Vestnik Voronezhskogo gosudarstvennogo universiteta. Seriia Sistemnyi analiz i informatsionnye tekhnologii, (1), pp. 189-196.
5. Shcheglov K. A., Shcheglov A. Iu. (2013). Principles of access control to static file objects without using the “ac-cess object” essential. Vestnik komp'iuternykh i informatsionnykh tekhnologii, (8), pp. 53-59.
6. Galushka V. V., Fatkhi V. A. (2013). The formation of a learning selection using artificial neural networks in problems of search database errors. Inzhenernyi vestnik Do-na: elektronnyi nauchnyi zhurnal, (2). Available at: http://ivdon.ru/magazine/archive/n2y2013/1597. (Ac-cessed: 06.06.2014).
7. Lezhenko A. I., Kuznetsov I. A., Kuznetsov S. K. (2012). Application of expert systems for data mining. Informatsionnye tekhnologii i vychislitel'nye sistemy, (1), pp. 60-64.
8. Shtovba S. D. (2007). Designing of fuzzy systems us-ing MatLab. Moscow: Goriachaia liniia – Telekom.

Рус

Статью можно приобрести в электронном виде (PDF формат).

Стоимость статьи 250 руб. (в том числе НДС 18%). После оформления заказа, в течение нескольких дней, на указанный вами e-mail придут счет и квитанция для оплаты в банке.

После поступления денег на счет издательства, вам будет выслан электронный вариант статьи.

Для заказа статьи заполните форму:

{jform=1,doi=10.14489/vkit.2014.08.pp.048-053}

.

Eng

This article  is available in electronic format (PDF).

The cost of a single article is 250 rubles. (including VAT 18%). After you place an order within a few days, you will receive following documents to your specified e-mail: account on payment and receipt to pay in the bank.

After depositing your payment on our bank account we send you file of the article by e-mail.

To order articles please fill out the form below:

{jform=2,doi=10.14489/vkit.2014.08.pp.048-053}

 

 

 

 

 

.

.

 

 
Search
Rambler's Top100 Яндекс цитирования