Анализ рисков информационной безопасности в пищевой промышленности с использованием системы нечеткого вывода
Ключевые слова:
пищевая промышленность, информационная безопасность, идентификация рисков, анализ рисков, система нечеткого вывода, ISO 27005Аннотация
В последнее время предпринимались различные попытки охарактеризовать угрозы информационной безопасности, особенно в промышленном секторе. Тем не менее, существует ряд загадочных угроз, которые могут поставить под угрозу безопасность данных, информации и ресурсов пищевой промышленности. Целью данного исследования было изучение рисков для информационной безопасности в информационной системе пищевой промышленности, а участниками этого исследования были эксперты исполнительного руководства, штатный персонал, технические и активные операторы, сторонние консалтинговые компании и управление рисками, специалисты пищевой промышленности в информационной системе стран Африки к югу от Сахары. Анкета и интервью с различными вопросами с использованием подходов качественного и количественного анализа рисков были использованы для сбора идентификаций рисков, а также метод системы нечётких выводов, приманенный для анализа фактора риска в этой статье. Выводы показали, что среди проблем информационной безопасности электронные данные в угрозе кражи данных имеют высокий риск 75,67%, а управление человеческими ресурсами (HRM) в угрозе социальной инженерии имеет низкий риск воздействия 26,67%. В результате факторы риска с высокой вероятностью требуют оперативных действий. Компоненты риска с высокой вероятностью требуют быстрых корректирующих действий. В результате необходимо выявить и контролировать первопричины таких угроз до того, как возникнут пагубные последствия. Также важно отметить, что при изучении информационной безопасности в промышленных информационных системах пищевой промышленности необходимо принимать во внимание основные интересы и глобальную политику.
Литература
2. Whitman M.E., Mattord H.J. Principles of Information Security. Cengage Learning. 2018. 750 p.
3. Kriaa S., Bouissou M., Laarouchi Y. A Model Based Approach for SCADA Safety and Security Joint Modelling: S-Cube. 10th IET System Safety and Cyber-Security Conference. 2015. DOI: 10.1049/cp.2015.0293.
4. Shin J., You I., Seo J.T. Investment priority analysis of ICS information security resources in smart mobile IoT network environment using the analytic hierarchy process. Mobile Information Systems. 2020. vol. 2020. DOI: 10.1155/2020/8878088.
5. Shamala P., Ahmad R., Zolait A.H., Bin Sahib S. Collective information structure model for information security risk assessment (ISRA). Journal of Systems and Information Technology. 2015. vol. 17. no. 2. pp. 193–219. DOI: 10.1108/JSIT-02-2015-0013.
6. Abbass W., Baina A., Bellafkih M. Improvement of information system security risk management. 4th IEEE International Colloquium on Information Science and Technology (CiSt). 2016. pp. 182–187. DOI: 10.1109/CIST.2016.7805039.
7. Yang M. Information Security Risk Management Model for Big Data. Advances in Multimedia. 2022. vol. 2022. DOI: 10.1155/2022/3383251.
8. Information Security Risk Assessment Using Situational Awareness Frameworks and Application Tools. Risks. 2022.
9. Ebrat M., Ghodsi R. Construction project risk assessment by using adaptive-network-based fuzzy inference system: An empirical study. KSCE Journal of Civil Engineering. 2014. vol. 18. pp. 1213–1227. DOI: 10.1007/s12205-014-0139-5.
10. Stebbins-Wheelock E.J., Turgeon A. Guide to Risk Assessment and Response. The University of Vermont, 2018. 17 p.
11. Sobel P.J., Prawitt D.F., Dohrer R.D., Murdock D.C., Thomson J.C., Miller P.K. Compliance risk management: applying the COSO ERM framework. Committee of Sponsoring Organizations of the Treadway Commission (COSO). 2020. 48 p.
12. Chandra N.A., Ramli K., Ratna A.A.P., Gunawan T.S. Information Security Risk Assessment Using Situational Awareness Frameworks and Application Tools. Risks. 2022. vol. 10(8). no. 165. DOI: 10.3390/risks10080165.
13. Crotty J., Daniel E. Cyber threat: its origins and consequence and the use of qualitative and quantitative methods in cyber risk assessment. Applied Computing and Informatics. 2022. DOI: 10.1108/ACI-07-2022-0178.
14. Carlsson E., Mattsson M. The MaRiQ model: A quantitative approach to risk management in cybersecurity. 2019. Uppsala: Uppsala Universitet, 2019. 97 p.
15. Fadyeyeva I., Gryniuk O. Fuzzy modelling in risk assessment of oil and gas production enterprises’ activity. Baltic Journal of Economic Studies. 2017. vol. 3. no. 4. pp. 256–264.
16. Papageorgiou E.I., Aggelopoulou K., Gemtos T.A., Nanos G.D. Development and Evaluation of a Fuzzy Inference System and a Neuro-Fuzzy Inference System for Grading Apple Quality. Applied Artificial Intelligence. 2018. vol. 32. no. 3. pp. 253–280. DOI: 10.1080/08839514.2018.1448072.
17. Blasi A.H. The use of Fuzzy Logic Control in Manufacturing Systems. 2020. 12 p.
18. Kotenko I., Saenko I., Ageev S. Countermeasure Security Risks Management in the Internet of Things Based on Fuzzy Logic Inference. IEEE TrustCom/BigDataSE/ISPA. 2015. pp. 654-659. DOI: 10.1109/Trustcom.2015.431.
19. Hadacek L., Sivakova L., Sousek R., Zeegers M. Assessment of security risks in railway transport using the fuzzy logical deduction method. Communications – Scientific Letters of the University of Zilina. 2020. vol. 22. no. 2. pp. 79–87. DOI: 10.26552/com.C.2020.2.79-87.
20. Kaka S., Hussin H., Khan R., Akbar A., Sarwar U., Ansari J. Fuzzy logic-based quantitative risk assessment model for hse in oil and gas industry. Universiti Teknologi PETRONAS, 2022. DOI: 10.17605/OSF.IO/WVG2H.
21. Zhao Y., Talha M. Evaluation of food safety problems based on the fuzzy comprehensive analysis method. Food Science and Technology. 2021. vol. 42. no. e47321. DOI: 10.1590/FST.47321.
Опубликован
Как цитировать
Раздел
Copyright (c) Amanuel Estifanos Asfha, Abhishek Vaish
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.
Авторы, которые публикуются в данном журнале, соглашаются со следующими условиями: Авторы сохраняют за собой авторские права на работу и передают журналу право первой публикации вместе с работой, одновременно лицензируя ее на условиях Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным указанием авторства данной работы и ссылкой на оригинальную публикацию в этом журнале. Авторы сохраняют право заключать отдельные, дополнительные контрактные соглашения на неэксклюзивное распространение версии работы, опубликованной этим журналом (например, разместить ее в университетском хранилище или опубликовать ее в книге), со ссылкой на оригинальную публикацию в этом журнале. Авторам разрешается размещать их работу в сети Интернет (например, в университетском хранилище или на их персональном веб-сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению, а также к большему количеству ссылок на данную опубликованную работу (Смотри The Effect of Open Access).