Показати скорочений опис матеріалу
dc.contributor.author | Лахно, В. А. | |
dc.contributor.author | Блозва А. І. | |
dc.contributor.author | Часновський, Є. А. | |
dc.contributor.author | Криворучко, О. В. | |
dc.contributor.author | Десятко, А. М. | |
dc.date.accessioned | 2021-12-24T08:57:09Z | |
dc.date.available | 2021-12-24T08:57:09Z | |
dc.date.issued | 2021 | |
dc.identifier.uri | http://ir.stu.cn.ua/123456789/24804 | |
dc.description | Лахно, В. А. Аудит інформаційної безпеки на основі застосування нейро-нечіткої системи / В. А. Лахно, А. І. Блозва, Є. А. Часновський, О. В. Криворучко, А. М. Десятко // Технічні науки та технології. – 2021. – № 3(25). – С. 125-137. | en_US |
dc.description.abstract | У статті запропоновано заходи щодо вдосконалення процедур аудиту інформаційної безпеки (АІБ) для різних об’єктів інформатизації (ОБІ). Показано, що оцінку рівня ступеня інформаційної безпеки (ІБ) для ОБІ доцільно проводити на основі оцінювання результативності безлічі критеріїв методу аналізу ієрархій (МАІ). При цьому така оцінка ступеня ІБ і всі пов’язані з нею процедури аудиту АІБ, найбільш ефективні для багатостороннього оцінювання ІБ ОБІ. Запропоновано модифікований метод аналізу ієрархій, на основі застосування апарату теорії нечітких множин і нейронних мереж. Цей метод дає можливість менеджменту приймати обґрунтовані управлінські рішення у сфері ІБ ОБІ. | en_US |
dc.language.iso | uk | en_US |
dc.publisher | Чернігів : НУ "Чернігівська політехніка" | en_US |
dc.relation.ispartofseries | Технічні науки та технології;№ 3(25) | |
dc.subject | аудит інформаційної безпеки | en_US |
dc.subject | об'єкт інформатизації | en_US |
dc.subject | метод аналізу ієрархій | en_US |
dc.subject | інтелектуальна інформаційна система | en_US |
dc.subject | нейронна мереж | en_US |
dc.subject | нечітка логіка | en_US |
dc.subject | information security audit | en_US |
dc.subject | object of informatization | en_US |
dc.subject | hierarchy analysis method | en_US |
dc.subject | intelligent information system | en_US |
dc.subject | neural networks | en_US |
dc.subject | fuzzy logic | en_US |
dc.title | Аудит інформаційної безпеки на основі застосування нейро-нечіткої системи | en_US |
dc.title.alternative | Information security audit based on the use of a neuro-fuzzy system | en_US |
dc.type | Article | en_US |
dc.description.abstractalt1 | The article proposes measures to improve information security (IS) audit procedures (ISA) for various information objects (OBI). It is shown that the assessment of the IS for OBI level should be carried out based on assessing the effectiveness of many criteria of the method of analysis of hierarchies (MAH). At the same time, such an assessment of the degree of IS and all related AIB audit procedures are most effective for the multilateral assessment of IS OBI. Both standard numerical IS metrics and metrics proposed by IS experts and agreed with OBI management can be used as assessment metrics. A modified method of analysis of hierarchies is proposed, based on the application of the apparatus of fuzzy set theory and neural networks. This method allows management to make informed management decisions in the field of IS OBI. The obtained solutions are aimed not only at improving the OBI IB itself, but also, ultimately, optimizing the OBI management system, reducing costs, and increasing the efficiency of OBI business processes in general. It is shown that the use of the mathematical apparatus of MAH and the corresponding software, in particular, the developed intelligent system, allows increasing the degree of reliability of the results of a comprehensive audit of IB OBI. Moreover, this statement is valid for the procedures of the internal ISA OBI, as well as for the external ISA. It is shown that it is expedient to assess the level of IS for OBI based on assessing the effectiveness of many criteria of the method of analysis of hierarchies. The algorithm of formalization of a typical problem of selection of ISA metrics is shown. The stages of building a hierarchy of IS metrics during the audit are identified. Given the specifics of the task of conducting an IS audit, changes are proposed to modify the MAH, which allows not only to take into account the specifics of the subject area of ISA OBI, but also further adaptation of the proposed changes for practical implementation. | en_US |