Model for Assessing the Effectiveness of Organizational Measures to Ensure Information Security of ASSN When an Unknown Malware Appears
DOI:
https://doi.org/10.52575/2712-746X-2023-50-4-873-882Keywords:
analytic hierarchy process, artificial neural network, information security objectivesAbstract
The article discusses issues of ensuring information security of automated special-purpose systems in the event of the appearance of unknown malicious programs. Issues of implementing organizational measures to ensure information security aimed at training users of special-purpose automated systems are discussed. The goals for implementing organizational measures are identified as signs for forming a model. To assess the effectiveness of the organizational measures taken, a model was formed based on the hierarchy analysis method. The initial data for forming the model are the results of a survey of specialists in the field of information security. During the survey, experts assessed the effectiveness of the measures in accordance with a linguistic scale from 0 to 10. Based on a numerical experiment, a correction factor is calculated using an artificial neural network. Fourteen examples are defined for training the artificial neural network. The final model was tested on a test data set and can be used by heads of information security departments to make management decisions.
Downloads
References
Горячев С.Н., Кобяков Н.С. 2022. Анализ деструктивных функций и процессов реализации угроз вредоносных программ на ИС органов внутренних дел. Защита информации. Инсайд. 2(104): 42-45. EDN FOWCTU.
Жилин Р.А. 2022. Модели и численные методы оценки эффективности функционирования систем безопасности объектов органов внутренних дел: специальность 01.01.00 "Математика": диссертация на соискание ученой степени кандидата технических наук. Воронеж, 146 с. EDN BSEFXL.
Жиляков Е.Г., Лубков И.И., Болгова Е.В. 2022. Анализ и аппроксимация функций по эмпирическим данным на основе субполосных представлений. Экономика. Информатика. 49(4): 833-853. DOI 10.52575/2687-0932-2022-49-4-833-853. EDN FAVCQO
Жиляков Е.Г., Черноморец А.А., Заливин А.Н., Болгова Е.В. 2021. Субполосные представления в задачах обработки эмпирических данных. Дифференциальные уравнения, математическое моделирование и вычислительные алгоритмы: Сборник материалов международной конференции, Белгород, 25–29 октября 2021 года. Белгород: Белгородский государственный национальный исследовательский университет, С. 111-113. EDN QUGWTW.
Кобяков Н.С. 2023. Оценка опасности вредоносных программ классов "Троянские программы". Альманах Пермского военного института войск национальной гвардии. 2(10): 31-38. EDN OYZHVV.
Мельников А.В., Кобяков Н.С., Жилин Р.А. 2023. Модели и алгоритмы реализации организационных мер защиты информации в АССН от деструктивных воздействий ранее неизвестных вредоносных программ. Вестник Воронежского института МВД России. № 3: 80-87. EDN ZILKNA.
Мельников А.В., Сумин В.И., Кобяков Н.С. 2023. Модель оценки опасности вредоносных утилит. Промышленные АСУ и контроллеры. № 7: 33-40. DOI 10.25791/asu.7.2023.1448. EDN KBALDV.
Мельников А.В., Кобяков Н.С. 2023. Подход к оценке опасности деструктивных воздействий вредоносных программ на автоматизированные системы специального назначения. Безопасность информационных технологий. 30(3): 51-60. DOI 10.26583/bit.2023.3.03. EDN RJWWZH.
Наталичев Р.В., Горбатов В.С., Гавдан Г.П., Дураковский А.П. 2021. Эволюция и парадоксы нормативной базы обеспечения безопасности объектов критической информационной инфраструктуры. Безопасность информационных технологий. 28(3): 6-27. DOI 10.26583/bit.2021.3.01. EDN JIMDXU.
Кобяков Н.С., Мельников А.В., Поляков К.А., Плюхин А.Ю. 2023. Свидетельство о государственной регистрации программы для ЭВМ № 2023662134 Российская Федерация. «Расчет опасности вредоносных программ»: № 2023660462: заявл. 23.05.2023: опубл. 06.06.2023. EDN CBJXFU.
Середкин С.П. 2022. Особенности кибератак на объекты критической информационной инфраструктуры в современных условиях. Информационные технологии и математическое моделирование в управлении сложными системами. 4(16): 56-66. DOI 10.26731/2658-3704.2022.4(16).56-66. – EDN YTMDFF.
Сумин В.И. 2023. Оптимизация функционирования информационных систем специального назначения. Информационные процессы, системы и технологии. Т. 4, № 1(25): 16-21. DOI 10.52529/27821617_2023_4_1_16. – EDN ATIRON.
Сумин В.И., Громов Ю.Ю., Тютюнник В.М. 2023. Оптимизация функционирования информационных систем специального назначения. Научно-техническая информация. Серия 2: Информационные процессы и системы. № 5: 1-6. DOI 10.36535/0548-0027-2023-05-1. EDN TXKJUV.
Сумин В.И., Мельников А.В., Анциферова В.И., Сазонова С.А. 2023. Разработка логико-математических моделей принятия управленческих решений в сложных организационных системах специального назначения. Моделирование систем и процессов. 16(1): 26-34. DOI 10.12737/2219-0767-2023-16-1-26-34. EDN NGLTFU.
Язов Ю.К., Соловьев С.В. 2018. Организация защиты информации в информационных системах от несанкционированного доступа. Монография. Воронеж: Кварта, 588 с.
Sumin V.I., Zybin D G., Golovkin R.B. et al. 2021. Research of the process of functioning of hierarchical multi-level complex organizational systems. Journal of Physics: Conference Series: Current Problems, Voronezh, 07–09 декабря 2020 года. Voronezh, P. 012089. DOI 10.1088/1742-6596/1902/1/012089. EDN UYTLMY.
Abstract views: 106
Share
Published
How to Cite
Issue
Section
Copyright (c) 2023 Economics. Information Technologies
This work is licensed under a Creative Commons Attribution 4.0 International License.