Модель оцінки захищеності інформаційно-комунікаційних систем на базі нечітких відношень

dc.contributor.authorСамойлов, Ігор Володимирович
dc.contributor.authorКонотопець, Микола Миколайович
dc.contributor.authorСторчак, Антон Сергійович
dc.contributor.authorШолохов, Сергій Миколайович
dc.date.accessioned2026-02-04T08:27:38Z
dc.date.available2026-02-04T08:27:38Z
dc.date.issued2025
dc.description.abstractСучасний етап розвитку інформаційно-комунікаційних систем характеризується їх масовим упровадженням у всі сфери суспільного життя: військову справу, державне управління, економіку, фінанси, промисловість тощо. Впровадження цифрових технологій забезпечує ефективність та швидкість обробки даних, проте одночасно підвищує залежність від кіберпростору та збільшує ризик виникнення загроз інформаційний безпеці. Задача оцінки загроз або захищеності інформаційно-комунікаційних систем на основі відомих збитків має важливе значення з кількох причин. По-перше, вона дозволяє перейти від якісного опису ризиків до кількісних оцінок, що створює підґрунтя для економічного обґрунтування рішень. По-друге, аналіз збитків дозволяє визначити пріоритетні загрози та оптимізувати ресурси на захист, орієнтуючись на найбільш критичні сценарії. По-третє, відкриває можливості для застосування сучасних математичних методів моделювання невизначеності у сфері інформаційної безпеки. Класичні методи оцінки захищеності інформаційно-комунікаційних систем базуються на обробці чітких статистичних даних про загрози та збитки. Проте на практиці інформація про ймовірність атак і масштаби збитків часто є неповною, суперечливою або подається у вигляді лінгвістичних категорій (“високий ризик загрози”, “значні збитки”). У таких умовах традиційні методи демонструють обмежену ефективність на низьку точність такої оцінки. Це зумовлює потребу у створені систем оцінки, здатних працювати з нечіткою інформацією та встановлювати причинно-наслідкові зв’язки між загрозами й можливими збитками. В статті запропонована модель оцінки захищеності інформаційно-комунікаційних систем через потенційні збитки на базі нечітких відношень ІІ типу. Особливістю моделі є можливість оперувати з усіма типами невизначеності. Нечіткі терми загроз і збитків формалізуються інтервальними функціями належності ІІ типу, в результаті чого міри значимості загроз і збитків визначаються інтервалами. Нечітка модель ІІ типу будується на основі розширеного композиційного правила виведення Заде, з якого випливають дві системи рівнянь нечітких відношень. Ці системи пов’язують нижні (верхні) границі нечітких відношень і нижні (верхні) границі мір значимості загроз і збитків. Визначення значення вихідної змінної здійснюється шляхом операцій пониження типу і дефазифікації.
dc.description.abstractotherThe current stage of development of information and communication systems is characterized by their massive advances in all spheres of everyday life: military law, government, economics, finance, industry, etc. The advancement of digital technologies will ensure the efficiency and speed of data processing, while simultaneously increasing the risk of threats to information security in the cyberspace. The task of assessing the threat or the security of information and communication systems based on known intelligence is important for several reasons. First of all, it allows you to go from a clear description of the risks to comprehensive estimates, which creates a basis for an economical solution. In another way, the analysis of traffic jams allows you to identify priority threats and optimize defense resources, focusing on the most critical scenarios. Thirdly, it reveals the possibility of using current mathematical methods for modeling non-significance in the field of information security. Classic methods forassessing the security of information and communication systems are based on the collection of clear statistical data about the threats and attacks. However, in practice, information about the severity of attacks and the scale of traffic attacks is often inconsistent, overly sensitive, or presented in what appears to be linguistic categories (“high risk of threat”, “significant losses”). In such minds, traditional methods demonstrate limited effectiveness due to the low accuracy of such assessments. This necessitates the need to create assessment systems that effectively deal with fuzzy information and establish cause-and-effect relationships between threats and potential losses.The article proposes a model for assessing the security of information and communication systems through potential losses based on type II fuzzy relations. A special feature of the model is the ability to deal with types of non-significance in a comprehensive manner. Fuzzy terms of threats and losses are formalized by interval functions of type II reliability, as a result of which the world significance of threats and losses is determined at intervals. The type II fuzzy model will be based on the extended compositional rule of Zadeh's derivation, from which two systems of fuzzy relations are combined. These systems link the lower (upper) boundaries of fuzzy relationships and the lower (upper) boundaries of the world of significance of threats and losses. Thevalue of the output variable is determined by type reduction and defuzzification operations
dc.format.pagerangeP. 225-235
dc.identifier.citationМодель оцінки захищеності інформаційно-комунікаційних систем на базі нечітких відношень / Ігор Самойлов, Микола Конотопець, Антон Сторчак, Сергій Шолохов // Information Technology and Security. – 2025. – Vol. 13, Iss. 2 (25). – P. 225-235. – Bibliogr.: 14 ref.
dc.identifier.doihttps://doi.org/10.20535/2411-1031.2025.13.2.344709
dc.identifier.orcid0000-0002-8251-9257
dc.identifier.orcid0000-0002-6963-1877
dc.identifier.orcid0000-0002-5267-3122
dc.identifier.orcid0000-0003-2222-8842
dc.identifier.urihttps://ela.kpi.ua/handle/123456789/78624
dc.language.isouk
dc.publisherInstitute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”
dc.publisher.placeKyiv
dc.relation.ispartofInformation Technology and Security, Vol. 13, Iss. 2 (25)
dc.rights.urihttps://creativecommons.org/licenses/by/4.0/
dc.subjectмодель
dc.subjectінформаційно-комунікаційна система
dc.subjectзагроза
dc.subjectзбиток
dc.subjectнечітка множина
dc.subjectфункція належності інтервального типу
dc.subjectнечіткі відношення
dc.subjectmodel
dc.subjectinformation and communication system
dc.subjectthreat
dc.subjectloss
dc.subjectfuzzy multiplier
dc.subjectinterval-type membership function
dc.subjectfuzzy relation
dc.subject.udc004.056
dc.titleМодель оцінки захищеності інформаційно-комунікаційних систем на базі нечітких відношень
dc.typeArticle

Файли

Контейнер файлів
Зараз показуємо 1 - 1 з 1
Вантажиться...
Ескіз
Назва:
225-235.pdf
Розмір:
651.77 KB
Формат:
Adobe Portable Document Format
Ліцензійна угода
Зараз показуємо 1 - 1 з 1
Ескіз недоступний
Назва:
license.txt
Розмір:
8.98 KB
Формат:
Item-specific license agreed upon to submission
Опис: