ДОСЛІДЖЕННЯ ДОСТОВІРНОСТІ ВПЛИВУ ЗАГРОЗ НА РІВЕНЬ ЗАХИЩЕНОСТІ КОМП’ЮТЕРНОЇ МЕРЕЖІ, ВИЗНАЧЕНОГО ЗА СЦЕНАРНИМ МОДЕЛЮВАННЯМ НА ОСНОВІ КОГНІТИВНОГО ПІДХОДУ
DOI:
https://doi.org/10.31649/1997-9266-2020-151-4-98-104Ключові слова:
комп’ютерна мережа, загроза, захищеність, когнітивний підхід, нечітка когнітивна карта, множинний регресійний аналізАнотація
Стрімкий розвиток комп’ютерних мереж надає сучасному суспільству безліч нових можливостей, забезпечує надання різноманітних послуг в усіх сферах людської діяльності. Тому необхідно враховувати вагомість надійного і безпечного функціонування комп’ютерних мереж та приділяти значну увагу забезпеченню належного рівня їхньої захищеності. Визначаючи актуальність цього питання, проведено дослідження достовірності впливу загроз на рівень захищеності комп’ютерної мережі за сценарним моделюванням на основі когнітивного підходу. Методика досліджень базується на використанні множинного регресійного аналізу, який дозволяє проаналізувати зв’язок між декількома незалежними змінними (загрозами) та цільовою змінною (захищеність комп’ютерної мережі).
Для досягнення поставленої мети сформовано аналітичний вираз лінійної кореляційної залежності, що існує між цільовою змінною відносно таких загроз як: шкідливі програми, фізичний вплив на мережу з боку зловмисника та ненавмисні дії, помилки користувачів мережі.
Оцінено адекватність запропонованої регресійної моделі за допомогою коефіцієнта детермінації, який є мірою якості рівняння регресії.
Визначено значення стандартизованого коефіцієнта регресії та коефіцієнта еластичності, які є необхідними для порівняння впливу кожної загрози окремо на рівень захищеності комп’ютерної мережі. Отримані значення коефіцієнтів, проаналізовано та зроблено висновок, що серед досліджуваних загроз найбільше знижують рівень захищеності ненавмисні дії, помилки користувачів мережі, а найменше — фізичний вплив на мережу з боку зловмисника. Такий результат збігається з отриманим авторами за сценарним моделюванням на основі когнітивного підходу, що, у свою чергу, свідчить про достовірність впливу визначених загроз на рівень захищеності комп’ютерної мережі.
Посилання
О. А. Мясіщев, О. О. Мартинюк, і Н. М. Гіневська, «Аналіз захищеності комп’ютерних мереж на основі побудови дерева атак,» Вісник Хмельницького національного університету, № 5, с. 243-246, 2016.
П. М. Гроза, і А. В. Варига, «Оцінка захищеності комп’ютерної мережі на основі нечіткої логіки,» у Матеріалах ІІ Всеукраїнської науково-технічної конференції «Проблеми інфокомунікацій», м. Полтава, 2018 р. [Електронний ресурс]. Режим доступу: http://reposit.pntu.edu.ua/handle/PoltNTU/5550 .
В. В. Кальченко, «Огляд методів проведення тестування на проникнення для оцінки захищеності комп’ютерних систем,» Системи управління, навігації та зв’язку, т. 4 (50), с. 109-114, 2018.
В. І. Чорненький, О. В. Сєлюков, В. О. Осипа, О. В. Глінський, і В. І. Щерба, «Вдосконалення методу підвищення інформаційної безпеки комп’ютерних мереж на основі формування правил політики безпеки,» Збірник наукових праць Військового інституту Київського національного університету імені Тараса Шевченка, вип. № 61, с. 157-168, 2018.
О. В. Салієва, і Ю. Є. Яремчук, «Розробка когнітивної моделі для аналізу впливу загроз на рівень захищеності комп’ютерної мережі,» Реєстрація, зберігання і обробка даних, № 4, с. 28-39, 2019.
Р. М. Літнарович, Побудова і дослідження математичної моделі за джерелами експериментальних даних методами регресійного аналізу, Рівне: МЕГУ, 2011, 140 с.
Н. Ш. Кремер, Теория вероятностей и математическая статистик. Москва, РФ: Юрайт, 2019, 538 с.
##submission.downloads##
-
PDF
Завантажень: 177
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, згодні з такими умовами:
- Автори зберігають авторське право і надають журналу право першої публікації.
- Автори можуть укладати окремі, додаткові договірні угоди з неексклюзивного поширення опублікованої журналом версії статті (наприклад, розмістити її в інститутському репозиторії або опублікувати її в книзі), з визнанням її первісної публікації в цьому журналі.
- Авторам дозволяється і рекомендується розміщувати їхню роботу в Інтернеті (наприклад, в інституційних сховищах або на їхньому сайті) до і під час процесу подачі, оскільки це сприяє продуктивним обмінам, а також швидшому і ширшому цитуванню опублікованих робіт (див. вплив відкритого доступу).