ЭКСПЕРТИЗА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРОМЫШЛЕННЫХ КРИТИЧЕСКИХ ИНФРАСТРУКТУР
DOI:
https://doi.org/10.52167/1609-1817-2024-132-3-185-193Ключевые слова:
система управления, технологический процесс, экспертиза, кибернетическая безопасностьАннотация
Актуальность внедрения новых методов проведения экспертизы информационной безопасности в системах управления технологическими процессами предприятий Казахстана находится в постоянно меняющемся ландшафте киберугроз и эволюции информационных технологий. С учетом высокой степени критичности промышленных процессов, необходимо обеспечивать надежную защиту от кибератак, которые могут иметь серьезные последствия для производства и безопасности предприятий. Рассмотрена модификация метода анализа иерархий с использованием аппарата теории нечетких множеств и нейронных сетей, что дает новые перспективы для повышения эффективности процедур аудита безопасности информации систем управления технологическими процессами. Этот подход позволяет более точно учитывать индивидуальные особенности систем управления технологическими процессами, а также улучшает способность оценки как количественных, так и качественных характеристик безопасности. Одним из ключевых аспектов актуальности данного подхода является возможность адаптации к быстро меняющимся условиям и новым типам киберугроз, поскольку теория нечетких множеств позволяет более гибко учитывать неопределенность и размытость в данных, что особенно важно в контексте кибербезопасности. Нейронные сети, в свою очередь, обеспечивают механизм обучения на основе опыта и способствуют более точной адаптации к изменяющимся обстоятельствам.
Библиографические ссылки
[1] Hassani, H. L., Bahnasse, A., Martin, E., Roland, C., Bouattane, O., & Diouri, M. E. M. Vulnerability and security risk assessment in a IIoT environment in compliance with standard IEC 62443. Procedia Computer Science, 191, 2021, pp. 33-40.
[2] Iturbe, E., Rios, E., Mansell, J., & Toledo, N. Information Security Risk Assessment Methodology for Industrial Systems Supporting ISA/IEC 62443 Compliance. In 2023 International Conference on Electrical, Computer and Energy Technologies (ICECET). 2023, November, pp. 1-6. IEEE.
[3] Rubio, J. E., Alcaraz, C., Roman, R., & Lopez, J. Current cyber-defense trends in industrial control systems. Computers & Security, 87, 2019, 101561.
[4] Miller, T., Staves, A., Maesschalck, S., Sturdee, M., & Green, B. Looking back to look forward: Lessons learnt from cyber-attacks on industrial control systems. International Journal of Critical Infrastructure Protection, 35, 2021, 100464.
[5] Setola, R., Faramondi, L., Salzano, E., & Cozzani, V. An overview of cyber-attack to industrial control system. Chemical Engineering Transactions, 77, 2019, pp. 907-912.
[6] Lehto, M. Cyber-attacks against critical infrastructure. In Cyber Security: Critical Infrastructure Protection, 2022, pp. 3-42. Cham: Springer International Publishing.
[7] Ani, U. P. D., He, H., & Tiwari, A. Review of cybersecurity issues in industrial critical infrastructure: manufacturing in perspective. Journal of Cyber Security Technology, 1(1), 2017, pp. 32-74.
[8] Thakur, K., Ali, M. L., Jiang, N., & Qiu, M. Impact of cyber-attacks on critical infrastructure. In 2016 IEEE 2nd International Conference on Big Data Security on Cloud (BigDataSecurity), IEEE International Conference on High Performance and Smart Computing (HPSC), and IEEE International Conference on Intelligent Data and Security (IDS). 2016, April, pp. 183-186. IEEE.
[9] Yamin, M. M., Ullah, M., Ullah, H., & Katt, B. Weaponized AI for cyber-attacks. Journal of Information Security and Applications, 57, 2021, 102722.
[10] Sabillon, R., Serra-Ruiz, J., Cavaller, V., & Cano, J. A comprehensive cybersecurity audit model to improve cybersecurity assurance: The cybersecurity audit model (CSAM). In 2017 International Conference on Information Systems and Computer Science (INCISCOS). 2017, November, pp. 253-259. IEEE.
[11] Sabillon, R. Audits in cybersecurity. Research Anthology on Business Aspects of Cybersecurity, 2022, pp. 1-18.
[12] Slapničar, S., Vuko, T., Čular, M., & Drašček, M. Effectiveness of cybersecurity audit. International Journal of Accounting Information Systems, 44, 2022, 100548.
[13] Golyash, I., Sachenko, S., & Rippa, S. Improving the information security audit of enterprise using XML technologies. In Proceedings of the 6th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems. Vol. 2, 2011, September, pp. 795-798. IEEE.
[14] Steinbart, P. J., Raschke, R. L., Gal, G., & Dilla, W. N. The influence of a good relationship between the internal audit and information security functions on information security outcomes. Accounting, Organizations and Society, 71, 2018, pp. 15-29.
[15] Griffiths, P. Where next for information audit? Business Information Review, 27(4), 2010, pp. 216-224.
[16] Lakhno V., Akhmetov B., Chubaievskyi V., Desiatko A., Palaguta K., Blozva A., Chasnovskyi Y. Information Security Audit Method Based on the Use of a Neuro-Fuzzy System, Lecture Notes in Networks and Systems, 232 LNNS, 2021, pp. 171 - 184.
[17] Voevodin V. A. Etalonnaya model' ob"ekta audita informacionnoj bezopasnosti [Reference Model of an Information Security Audit Object]. Modern Science: actual problems of theory and practice. Series of “Natural and Technical Sciences”. 2019, no. 9, pp. 56 – 60 (in Russian).
[18] Saaty, T. L. Decision making with the analytic hierarchy process. International journal of services sciences, 1(1), 2008, pp. 83-98.
Загрузки
Опубликован
Как цитировать
Выпуск
Раздел
Лицензия
Copyright (c) 2024 Валерий Лахно, Феруза Маликова, Жулдыз Алимсейтова, Бауржан Нурахметов
Это произведение доступно по лицензии Creative Commons «Attribution-NonCommercial-NoDerivatives» («Атрибуция — Некоммерческое использование — Без производных произведений») 4.0 Всемирная.