Hierarchikus fuzzy alapú kiberbiztonsági kockázatértékelő modell
Copyright (c) 2022 Gózon Fanni Zsuzsanna, Váczi Dániel, Laufer Edit
![Creative Commons License](http://i.creativecommons.org/l/by-nc-nd/4.0/88x31.png)
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.
Absztrakt
Az informatikai rendszerek térnyerésével a kibertámadások egyre kifinomultabbá válnak, ami egyre intenzívebb és összetettebb támadásokat tesz lehetővé. A fenyegetettségek forrása szerint megkülönböztethetünk hardver-, szoftver-, fizikai és emberi tényező alapú támadásokat. Tanulmányunkban elsősorban az emberi tényezővel foglalkozunk, hiszen általában a leggyengébb láncszem az ember, de az egyéb cégbiztonságra ható tényezőket is figyelembe vettük. Egy olyan kockázatértékelési modellt dolgoztunk ki, amely képes megjósolni a vállalat kiberbiztonsági kockázati szintjét. A javasolt hierarchikus modellben fuzzy alapú alrendszereket alkalmazunk, hiszen kiberbiztonsági területen az adatokban és a kiértékelési folyamatban gyakran felmerülő bizonytalanságot és szubjektivitást is kezelni kell.
Kulcsszavak:
Hogyan kell idézni
Hivatkozások
Hadnagy, Christopher: Social Engineering: The Art of Human Hacking. Hoboken, Wiley, 2011.
Jakus Attila – Tick Andrea: IT biztonsági kockázatok és kockázatkezelés. Hadmérnök, 12. (2017), 1. 182–202. Online: http://hadmernok.hu/171_15_jakus.pdf
Pokorádi László: Fuzzy Techniques in the Aircraft Engineering. In Zobory I. (szerk.): Proceedings of the 7th Mini Conference on Vehicle System Dynamics, Identification and Anomalies. Budapest, BME Vasúti Járművek Tanszék, 2001. 443–448.
Salahdine, Fatima – Naima Kaabouch: Social Engineering Attacks: A Survey. Future Internet, 11. (2019), 89. 1–17. Online: https://doi.org/10.3390/fi11040089
Steingartner, William – Darko Galinec: Cyber Threats and Cyber Deception in Hybrid Warfare. Acta Polytechnica Hungarica, 18. (2021), 3. 25–45. Online: https://doi.org/10.12700/APH.18.3.2021.3.2
Szádeczky Tamás: Governmental Regulation of Cybersecurity in the EU and Hungary after 2000. AARMS, 19. (2020), 1. 83–93. Online: https://doi.org/10.32565/aarms.2020.1.7
Vacca, John R.: Computer and Information Security Handbook. Burlington, Morgan Kaufmann, 2009.