Оценка рисков информационной безопасности в отраслевой информационной системе на основе теории нечетких множеств и искусственной нейронной сети
Ключевые слова:
риск, оценка риска, искусственная нейронная сеть, теория нечетких множеств, отраслевая информационная система, цементная промышленностьАннотация
Оценка рисков информационной безопасности является важнейшим компонентом методов промышленного менеджмента, который помогает выявлять, количественно определять и оценивать риски в сравнении с критериями принятия рисков и целями, относящимися к организации. Благодаря своей способности комбинировать несколько параметров для определения общего риска традиционный метод оценки рисков, основанный на нечетких правилах, используется во многих отраслях промышленности. Этот метод имеет недостаток, поскольку он используется в ситуациях, когда необходимо оценить несколько параметров, и каждый параметр выражается различным набором лингвистических фраз. В этой статье представлены теория нечетких множеств и модель прогнозирования рисков с использованием искусственной нейронной сети (ANN), которые могут решить рассматриваемую проблему. Также разработан алгоритм, который может изменять факторы, связанные с риском, и общий уровень риска с нечеткого свойства на атрибут с четким значением. Система была обучена с использованием двенадцати выборок, представляющих 70%, 15% и 15% набора данных для обучения, тестирования и валидации соответственно. Кроме того, также была разработана пошаговая регрессионная модель, и ее результаты сравниваются с результатами ANN. С точки зрения общей эффективности, модель ANN (R2= 0,99981, RMSE=0,00288 и MSE=0,00001) показала лучшую производительность, хотя обе модели достаточно удовлетворительны. Делается вывод, что модель ANN, прогнозирующая риск, может давать точные результаты до тех пор, пока обучающие данные учитывают все мыслимые условия.
Литература
2. Mazhar T., Irfan H.M., Khan S., Haq I., Ullah I., Iqbal M., Hamam H. Analysis of Cyber Security Attacks and Its Solutions for the Smart grid Using Machine Learning and Blockchain Methods. Future Internet. 2023. vol. 15(2). no. 83. DOI: 10.3390/fi15020083.
3. Alhassan M.M., Adjei-Quaye A. Information Security in an Organization. International Journal of Computer. 2017. Т. 24. № 1. С. 100–116. [Online]. URL: https://ijcjournal.org/index.php/InternationalJournalOfComputer/article/view/820.
4. Shaikh F.A., Siponen M. Information security risk assessments following cybersecurity breaches: The mediating role of top management attention to cybersecurity. Comput. Secur. 2023. vol. 124. no. 102974. DOI: 10.1016/j.cose.2022.102974.
5. Cruz S.T. Information security risk assessment. Information Security Management Handbook. 2007. pp. 243–250. DOI: 10.3390/encyclopedia1030050.
6. Yevseiev S., Shmatko O., Romashchenko N. Algorithm of Information Security Risk Assessment Based on Fuzzy-Multiple Approach. Adv. Inf. Syst. 2019. vol. 3. no. 2. pp. 73–79. DOI: 10.20998/2522-9052.2019.2.13.
7. By I. et al. Implementing of qualitative risk assessment procedures. 2021. pp. 1–275.
8. Aven T. Risk assessment and risk management: Review of recent advances on their foundation. European Journal of Operational Research. 2016. vol. 253. no. 1. pp. 1–13. DOI: 10.1016/j.ejor.2015.12.023.
9. Tariq U., Ahmed I., Bashir A.K., Shaukat K. A Critical Cybersecurity Analysis and Future Research Directions for the Internet of Things: A Comprehensive Review. Sensors. 2023. vol. 23(8). no. 4117. DOI: 10.3390/s23084117.
10. de Campos Souza P.V., Lughofer E. Evolving fuzzy neural classifier that integrates uncertainty from human-expert feedback. 2023. vol. 14. pp. 319–341.
11. Bozic V. Fuzzy Approach to Risk Management: Enhancing Decision-Making Under Uncertainty. 2023. DOI: 10.13140/RG.2.2.13517.82405.
12. Kaka S., Hussin H., Khan R., Akbar A., Sarwar U., Ansari J. Fuzzy Logic-Based Quantitative Risk Assessment Model for Hse in Oil and Gas Industry. Journal of Tianjin University Science and Technology. 2022. pp. 93–109. DOI: 10.17605/OSF.IO/WVG2H.
13. Nikmanesh M., Feili A., Sorooshian S. Employee Productivity Assessment Using Fuzzy Inference System. Information. 2023. vol. 14(7). no. 423. DOI: 10.3390/info14070423.
14. Crnogorac L., Tokalic R., Gutic K., Jovanovic S., Dukanovic D. Fuzzy logic model for stability assessment of underground facilities. Podzemni radovi. 2020. no. 36. pp. 29–48. DOI: 10.5937/podrad2036029c.
15. Parra-Dominguez J., Alonso-Garcia M., Corchado J.M. Fuzzy Logic to Measure the Degree of Compliance with a Target in an SDG –The Case of SDG 11. Mathematics. 2023. vol. 11(13). no. 2967. DOI: 10.3390/math11132967.
16. Madanda V.C., Sengani F., Mulenga F. Applications of Fuzzy Theory-Based Approaches in Tunnelling Geomechanics: a State-of-the-Art Review. Mining, Metallurgy and Exploration. 2023. vol. 40. no. 3. pp. 819–837. DOI: 10.1007/s42461-023-00767-5.
17. Xie J., Deng Q., Xia S., Zhao Y., Wang G., Gao X. Research on Efficient Fuzzy Clustering Method Based on Local Fuzzy Granular balls. 2023. pp. 1–10. [Online]. URL: http://arxiv.org/abs/2303.03590.
18. Aliyeva K., Aliyeva A., Aliyev R., Ozdeser M. Application of Fuzzy Simple Additive Weighting Method in Group Decision-Making for Capital Investment. Axioms. 2023. vol. 12(8). no. 797. DOI: 10.3390/axioms12080797.
19. Alaloul W., Qureshi A.H. Data Processing Using Artificial Neural Networks. IntechOpen. 2020. 26 p. DOI: 10.5772/intechopen.91935.
20. Yang G.R., Wang X.J. Artificial Neural Networks for Neuroscientists: A Primer. Neuron. 2020. vol. 107. no. 6. pp. 1048–1070. DOI: 10.1016/j.neuron.2020.09.005.
21. Sarker I.H. Machine Learning: Algorithms, Real-World Applications and Research Directions. SN Computer Science. 2021. vol. 2(3). no. 160. DOI: 10.1007/s42979-021-00592-x.
22. Zhang J., He Y., Zhang Y., Li W., Zhang J. Well-Logging-Based Lithology Classification Using Machine Learning Methods for High-Quality Reservoir Identification: A Case Study of Baikouquan Formation in Mahu Area of Junggar Basin, NW China. Energies. 2022. vol. 15. no. 10. DOI: 10.3390/en15103675.
23. Sarker I.H. Deep Learning: A Comprehensive Overview on Techniques, Taxonomy, Applications and Research Directions. SN Computer Science. 2021. vol. 2(6). no. 420. DOI: 10.1007/s42979-021-00815-1.
Опубликован
Как цитировать
Раздел
Copyright (c) Амануэль Эстифанос Асфха, Абхишек Вайш
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.
Авторы, которые публикуются в данном журнале, соглашаются со следующими условиями: Авторы сохраняют за собой авторские права на работу и передают журналу право первой публикации вместе с работой, одновременно лицензируя ее на условиях Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным указанием авторства данной работы и ссылкой на оригинальную публикацию в этом журнале. Авторы сохраняют право заключать отдельные, дополнительные контрактные соглашения на неэксклюзивное распространение версии работы, опубликованной этим журналом (например, разместить ее в университетском хранилище или опубликовать ее в книге), со ссылкой на оригинальную публикацию в этом журнале. Авторам разрешается размещать их работу в сети Интернет (например, в университетском хранилище или на их персональном веб-сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению, а также к большему количеству ссылок на данную опубликованную работу (Смотри The Effect of Open Access).