Hierarchikus fuzzy alapú kiberbiztonsági kockázatértékelő modell

  • Gózon Fanni Zsuzsanna
  • Váczi Dániel
  • Laufer Edit
doi: 10.32567/hm.2022.1.8

Absztrakt

Az informatikai rendszerek térnyerésével a kibertámadások egyre kifinomultabbá válnak, ami egyre intenzívebb és  összetettebb támadásokat tesz lehetővé. A  fenyegetettségek forrása szerint megkülönböztethetünk  hardver-, szoftver-, fizikai és emberi tényező alapú  támadásokat. Tanulmányunkban elsősorban az emberi  tényezővel foglalkozunk, hiszen általában a leggyengébb  láncszem az ember, de az egyéb cégbiztonságra ható  tényezőket is figyelembe vettük. Egy olyan kockázatértékelési modellt dolgoztunk ki, amely képes megjósolni a vállalat kiberbiztonsági kockázati szintjét. A  javasolt hierarchikus modellben fuzzy alapú alrendszereket  alkalmazunk, hiszen kiberbiztonsági területen az adatokban  és a kiértékelési folyamatban gyakran felmerülő  bizonytalanságot és szubjektivitást is kezelni kell.  

Kulcsszavak:

fuzzy következtető rendszer kiberbiztonság humán sebezhetőség social engineering

Hogyan kell idézni

Gózon, F. Z., Váczi, D., & Laufer, E. (2022). Hierarchikus fuzzy alapú kiberbiztonsági kockázatértékelő modell. Hadmérnök, 17(1), 117–137. https://doi.org/10.32567/hm.2022.1.8

Hivatkozások

Hadnagy, Christopher: Social Engineering: The Art of Human Hacking. Hoboken, Wiley, 2011.

Jakus Attila – Tick Andrea: IT biztonsági kockázatok és kockázatkezelés. Hadmérnök, 12. (2017), 1. 182–202. Online: http://hadmernok.hu/171_15_jakus.pdf

Pokorádi László: Fuzzy Techniques in the Aircraft Engineering. In Zobory I. (szerk.): Proceedings of the 7th Mini Conference on Vehicle System Dynamics, Identification and Anomalies. Budapest, BME Vasúti Járművek Tanszék, 2001. 443–448.

Salahdine, Fatima – Naima Kaabouch: Social Engineering Attacks: A Survey. Future Internet, 11. (2019), 89. 1–17. Online: https://doi.org/10.3390/fi11040089

Steingartner, William – Darko Galinec: Cyber Threats and Cyber Deception in Hybrid Warfare. Acta Polytechnica Hungarica, 18. (2021), 3. 25–45. Online: https://doi.org/10.12700/APH.18.3.2021.3.2

Szádeczky Tamás: Governmental Regulation of Cybersecurity in the EU and Hungary after 2000. AARMS, 19. (2020), 1. 83–93. Online: https://doi.org/10.32565/aarms.2020.1.7

Vacca, John R.: Computer and Information Security Handbook. Burlington, Morgan Kaufmann, 2009.