ИНФОРМАЦИЯ И БЕЗОПАСНОСТЬ | 2021

ASSESSMENT AND MANAGEMENT OF RISKS OF INDUSTRIAL INTERNET OF THINGS NETWORKS AT DIFFERENT STAGES OF THE SYSTEM LIFE CYCLE IN THE ABSENCE OF DAMAGE STATISTICS

 
 
 
 

Abstract


В данной статье предлагается методика количественной оценки рисков успешной реализации атак, направленных на нарушение конфиденциальности данных на этапе проектирования систем, основанная на применении нейро-нечетких сетей. Представлен программный инструментарий, для выбора оптимальной конфигурации системы, который позволяет выбирать и сравнивать различные конфигурации выбранных устройств, и как итог, выбрать наиболее оптимальную для себя конфигурацию. Получена методика количественной оценки риска на этапе начала эксплуатации систем в условиях отсутствия статистики ущерба, несмотря на качественный характер входных параметров, оцененных экспертами. Данная методика основана на многокаскадном применении логического интерфейса Мамдани. Декомпозиция оцениваемых параметров позволяет уменьшить влияние субъективных оценок экспертов на исследуемый объект. Предложенная методика реализована с помощью имитационного программного комплекса.\n This article proposes a method for quantifying the risks of successful implementation of attacks aimed at violating data confidentiality at the system design stage, based on the use of neuro-fuzzy networks. The software toolkit for selecting the optimal system configuration is presented, which allows you to select and compare different configurations of selected devices, and as a result, choose the most optimal configuration for yourself. A method for quantifying the risk at the start-up stage of systems operation in the absence of damage statistics is obtained, despite the qualitative nature of the input parameters evaluated by experts. This technique is based on the multi-stage application of the Mamdani logic interface. The decomposition of the estimated parameters makes it possible to reduce the influence of subjective expert assessments on the object under study. The proposed method is implemented using a simulation software package.

Volume None
Pages None
DOI 10.36622/vstu.2021.24.1.012
Language English
Journal ИНФОРМАЦИЯ И БЕЗОПАСНОСТЬ

Full Text