Az emberi tényező fuzzy alapú kiberbiztonsági kockázatelemzése a minősített információszivárgás szempontjából

Szerzők

  • Edit Tóth-Laufer
  • Dániel Váczi
  • Tamás Szádeczky

Kulcsszavak:

kiberbiztonság, humán faktor, fuzzy modell, információ szivárgás, kritikus infrastruktúra

Absztrakt

Napjaink vezetői a szervezetek digitális átalakulását már nem lehetőségként kell értelmezzék, hanem egy megkerülhetetlen fejlesztésnek. 2020 tavaszán gyakorlatilag az egész világ otthonról dolgozott. A szervezetek és munkavállalók számára ez a helyzet sok kihívást jelentett. Többek között a hirtelen digitális átállás, illetve egyéb informatikai változások sok megoldandó problémát okoztak a kiberbiztonság területén. A cikk elkészítésekor még nem állnak rendelkezésre pontos adatok konkrét incidensekről, azok hatásairól, illetve az okozott károk mértékéről. Ennek ellenére biztos, hogy a pandémiás káoszban sok vállalat követett el hibát a digitális adaptációs folyamata során. Ezek a mulasztások valószínűleg jelentős mértékben az emberi tényező miatt következhettek be. Annak ellenére, hogy egy szervezet rendelkezik megfelelő kiberbiztonsági technológiai megoldásokkal, illetve kellően kiterjedt szabályozói környezettel, ha az emberi kockázati tényezőt nem megfelelően kezelik, akkor a másik kettő hiábavaló.

Hivatkozások

[1] ISACA, The Business Model for Information Security, ISACA.
[2] P. Shakarian, J. Shakarian, A. Ruef, “Introduction to Cyber-Warfare”, Elsevier Inc, Waltham, 2013, pp. 223–239, ISBN: 9780124078147
[3] M. Alotaibi, W. Alfehaid, “Information Security Awareness: A Review of Methods, Challenges and Solutions,” Internet Technology and Secured Transactions , ICITST-2018, 2019.
[4] J. Lukács, “A Fuzzy Approach for In-Car Sound Quality Prediction”, Acta Polytechnica Hungarica, Vol. 17, No. 6, pp. 75-94, 2020.
[5] C. Hadnagy, Cristopher, “Social Engineering – The Art of Human Hacking”, Wiley Publishing, Indianapolis, 2011, ISBN: 9780470639535
[6] D. Kiss, D. Váczi, “Analysis of dangers and attacks against the human network of companies and critical infrastructures based on complex networks”, Hadmérnök, Budapest, 2018/1, pp. 151-168, ISSN: 17881919
[7] A. K. Sood, R. Enbody, “Targeted cyber attacks”, Elsevier Inc., 2014, pp. 13-18, ISBN: 978-0-12-800604-7
[8] P. Papadimitriou1, H. Garcia-Molina, “A Model for Data Leakage Detection”, 2009 IEEE 25th International Conference on Data Engineering, ICDE 2009, China, 2009, ISBN: 978-1-4244-3422-0
[9] NIST Special Publication 800-53 Rev. 4, “Security and Privacy Controls for Federal Information Systemsand Organizations”, 2013
[10] Regulation (EU) 2016/679 of the European Parliament and of the Council of 27 april 2016 on the protection of natural persons with regard to the processing of personal data and on the free movement of such data, and repealing Directive 95/46/EC (General Data Protection Regulation)
[11] International Organization for Standardization, “ISO/IEC 27001:2013 Information technology — Security techniques — Information security management systems — Requirements”, 2013
[12] International Organization for Standardization, ISO/IEC 27005:2018 - Information technology — Security techniques — Information security risk management (third edition ed.)”, 2018.
[13] Zadeh, L. A. (1965)Information and control.Fuzzy sets,8(3), 338-353
[14] J. Dombi, E. Tóth-Laufer, “Reducing the Computational Requirementsin the Mamdani-type Fuzzy Control”, Acta Polytechnica Hungarica, Vol. 17, No. 3, pp. 25-41, 2020.
[15] A.R, Várkonyi-Kóczy, “Model Based Anytime Soft Computing Approaches in Engineering Applications.” In Balas, V., J. Fodor, A.R. Várkonyi-Kóczy (eds.), Soft Computing Based Modeling in Intelligent Systems (Ser. Studies in Computational Intelligence), Springer Verlag, Berlin, Heidelberg, 2009, pp. 63-92, DOI: 10.1007/978-3-642-00448-3_4
[16] I. Ajzen, “The Theory of Planned Behavior”, Organizational Behavior and Human Deci-sion Processes, vol. 50(2), pp. 179—211.
[17] E. Snowden, “Permanent Record”, Metropolitan Books, 2019, ISBN: 1250237238
[18] J. F. Gomes, P. Ahokangas, K. A. Owusu, “Business modeling facilitated Cyber Preparedness”, The Business and Management Review, Vol. 7 Number 4, 2016

##submission.downloads##

Megjelent

2021-06-01

Folyóirat szám

Rovat

Technical Informatics (Műszaki Informatika)