ЭКСПЕРТНАЯ ОЦЕНКА КИБЕРИНЦИДЕНТОВ С ИСПОЛЬЗОВАНИЕМ ИНТЕРВАЛЬНЫХ ПОКАЗАТЕЛЕЙ
DOI:
https://doi.org/10.52167/1609-1817-2025-140-5-58-68Ключевые слова:
информационная безопасность, кибербезопасность, система поддержки принятия решений (ВКС), метод Дельфи, экспертная оценка, интервальная оценка, показатели кибербезопасности, ситуационный центр, критически важные компьютерные системы (ОКС), автоматизация экспертных процедур, базы данных, реагирование на кибербезопасностьАннотация
Изложена модель формирования согласованной экспертной оценки задач реагирования на инциденты информационной (ИБ) и кибербезопасности (КБ) в информационно-коммуникационных системах (ИАС) и критически важных компьютерных системах (СМАС). В основе подхода лежит метод Дельфи (Дэ). Новизна заключается в том, что ИИ дополняется нечеткими интервальными оценками и показателями информационной безопасности, отражающими специфику киберугроз.
Предложена математическая характеристика процедуры согласования мнений экспертов с учетом компетентности участников и динамики изменения ситуации с безопасностью СМП или СМП. Проведен расчетный эксперимент, подтверждающий сокращение времени и финансовых затрат на проведение экспертных процедур и повышение качества формируемых оценок. Полученные результаты могут быть использованы в системах поддержки принятия решений ситуационными центрами ИБ.
Библиографические ссылки
[1] Плохута, К. Д. (2023). Качественная оценка рисков с использованием экспертных оценок и интуитивного анализа как ключевых инструментов управления угрозами в информационной безопасности. Вестник кибербезопасности, (2), 12-18.
[2] Петренко, С. А., Бирюков, Д. Н., & Петренко, А. С. (2019). Умная кибербезопасность. In The 2019 Symposium on Cybersecurity of the Digital Economy-CDE'19 (pp. 160-172).
[3] Atymtayeva, L., Kozhakhmet, K., Bortsova, G. (2014). Building a Knowledge Base for Expert System in Information Security, Chapter Soft Computing in Artificial Intelligence of the series Advances in Intelligent Systems and Computing, Vol. 270, p. 57–76. DOI: 10.1007/978-3-319-05515-2_7
[4] Милько, Д. С. (2021). Экспертная система оценки угроз безопасности информации: обоснование необходимости разработки, метод и сложности при реализации. Современные технологии. Системный анализ. Моделирование, (2 (70)), 182-189.
[5] Малофеев, В. А., Паращук, И. Б., Пронин, А. А., & Саяркин, Л. А. (2020). Экспертные системы для анализа кибербезопасности телекоммуникационных сетей и технологий, их задачи и особенности. In Региональная информатика (РИ-2020) (pp. 87-88).
[6] Ахметов, Б. С., Лахно, В. А., Досжанова, А. А., Картбаев, Т. С., & Сабит, Б. (2018). Модели для адаптивной экспертной системы по выявлению киберугроз. In Проблемы информатики в образовании, управлении, экономике и технике (pp. 84-90).
[7] Райкова, Н. О. (2015). Современные методы анализа рисков применительно к решению задач информационной безопасности. Труды Международного симпозиума «Надежность и качество», 1, 85-86.
[8] Akhmetov B., Lakhno, V., Boiko Y., Mishchenko A. (2017). Designing a decision support system for the weakly formalized problems in the provision of cybersecurity, Eastern-European Journal of Enterprise Technologies/ Information and controlling system, No 1/2 (85), рр. 4-15. DOI: 10.15587/1729-4061.2017.90506
[9] Louvieris, P., Clewley, N., Liu, X. (2013). Effects-based feature identification for network intrusion detection. Neurocomputing, Vol. 121, Iss. 9, pp. 265–273. DOI:10.1016/j.neucom.2013.04.038
[10] Carlton, M., & Levy, Y. (2015). Expert assessment of the top platform independent cybersecurity skills for non-IT professionals. In SoutheastCon 2015 (pp. 1–6). IEEE.
[11] R. K. Abercrombie, F.T. Sheldon, A. Mili (2009). Managing complex IT security processes with value based measures, Computational Intelligence in Cyber Security, 2009. CICS '09. IEEE Symposium. DOI: 10.1109/CICYBS.2009.4925092
[12] A.T. Sherman, L. Oliva, D. DeLatte, E. Golaszewski, M. Neary, K. Patsourakos, D. Phatak, T. Scheponik, G. L. Herman, J. Thompson (2017). Creating a Cybersecurity Concept Inventory: A Status Report on the CATS Project, Appears in the proceedings of the 2017 National Cyber Summit (June 6–8, 2017, Huntsville, AL).
[13] Y. Nugraha, I. Brown, A. S. Sastrosubroto (2016). An Adaptive Wideband Delphi Method to Study State Cyber-Defence Requirements, IEEE Transactions on Emerging Topics in Computing, Vol. 4, Iss. 1, pp. 47 – 59. DOI: 10.1109/TETC.2015.2389661
[14] Bedford J., Van Der Laan L. (2016). Organizational Vulnerability to Insider Threat, In: Stephanidis C. (eds) HCI International 2016 – Posters' Extended Abstracts. HCI 2016. Communications in Computer and Information Science, vol. 617. Springer, pp. 465–470.
[15] Johnson, A. M. (2009). Business and security executives’ views of information security investment drivers: Results from a delphi study. Journal of Information Privacy and Security, 5(1), 3–27. doi.org/10.1080/15536548.2009.10855855
[16] Pruitt-Mentle, D. (2011). A Delphi Study of Research Priorities in Cyberawareness. Educational Technology Policy, Research and Outreach–CyberWatch.
[17] M. Chaturvedi, A. N. Singh, M. P. Gupta, J. Bhattacharya, (2014). "Analyses of issues of information security in Indian context", Transforming Government: People, Process and Policy, Vol. 8 Iss. 3, pp.374–397, doi.org/10.1108/TG-07-2013-0019
[18] B. Karabacak, S. O. Yildirim, N. Baykal (2016). A vulnerability-driven cyber security maturity model for measuring national critical infrastructure protection preparedness, International Journal of Critical Infrastructure Protection, Vol. 15, pp. 47–59. doi.org/10.1016/j.ijcip.2016.10.001
[19] Esteves, J., Ramalho, E., & De Haro, G. (2017). To Improve Cybersecurity, Think Like a Hacker. MIT Sloan Management Review, 58(3), 71.
[20] Dhillon, G., Syed, R., & de Sá-Soares, F. (2017). Information security concerns in IT outsourcing: Identifying (in) congruence between clients and vendors. Information & Management, 54(4), 452–464.
[21] Pankratova N.D. et al. (2014). Foresight and Forecast for Prevention, Mitigation and Recovering after Social, Technical and Environmental Disasters. In: Teodorescu HN. Kirschenbaum A., Cojocaru S., Bruderlein C. (eds). Improving Disaster Resilience and Mitigation - IT Means and Tools. NATO Science for Peace and Security Series C: Environmental Security. Springer, Dordrecht
[22] Zgurovsky, M. Z., & Pankratova, N. D. (2007). System analysis: Theory and applications. Springer Science & Business Media.
Загрузки
Опубликован
Как цитировать
Выпуск
Раздел
Категории
Лицензия
Copyright (c) 2025 Рахатай Айтбаева

Это произведение доступно по лицензии Creative Commons «Attribution-NonCommercial-NoDerivatives» («Атрибуция — Некоммерческое использование — Без производных произведений») 4.0 Всемирная.











