ВИКОРИСТАННЯ КАРТ КОХОНЕНА ДЛЯ АНАЛІЗУ РІВНЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ КРАЇН З УРАХУВАННЯМ ЇХ РОЗВИТКУ

Ключові слова: інформаційна безпека, карти Кохонена, матриця відстаней, матриця помилок квантування, матриця щільності попадання, нелінійна нормалізація, розвиток

Анотація

Розвиток комп’ютерних технологій призводить до появи інформаційних загроз у країні, пов’язаних із виникненням інформаційних війн та кібертероризмом. Саме тому є потреба в аналізі рівня інформаційної безпеки країни з урахуванням її розвитку. Задля цього вибрано дві групи показників, а саме індекси інформаційної безпеки та розвитку. Набір даних сформовано для 159 країн світу за 2018 рік. Для виявлення показників із тісним статистичним зв’язком проведено кореляційний аналіз, за результатами якого відібрано 12 показників розвитку. Для приведення даних у співставні величини проведено нелінійну нормалізацію. За допомогою аналітичної платформи “Deductor Academic” дані перевірено на якість, наявність викидів, дублікатів та протиріч. Відкориговані дані використано для побудови карт Кохонена. В результаті цього отримано 7 кластерів країн: 0-й та 1-й включають країни з найвищими показниками розвитку та безпеки, 2-й – країни з показниками вище середнього, 3-й – із середнім рівнем розвитку та безпеки, 4-й – рівнем нижче середнього, 5-й – низьким рівнем, 6-й – дуже низьким.

Посилання

Kosevich E. Cyber security strategies of Latin America countries. Iberoamerica (Russian Federation). 2020. Vol. 1. P. 137–159. DOI: 10.37656/S20768400-2020-1-07.

Kirilenko V.P., Alexeyev G.V. Political technologies and international conflicts in the information space of the Baltic Sea region. Baltic Region. 2018. Vol. 10. № 4. Р. 20–38. DOI: 10.5922/2079-8555-2018-4-2.

Singh A.N., Gupta M.P. Information Security Management Practices: Case Studies from India. Global Business Review. 2019. Vol. 20. № 1. P. 253–271. DOI: 10.1177/0972150917721836.

Ključnikov A., Mura L., Sklenár D. Information security management in smes: Factors of success. Entrepreneurship and Sustainability Issues. 2019. Vol. 6. № 4. P. 2081–2094. DOI: 10.9770/jesi.2019.6.4(37).

Sadigov M., Kuzmenko O., Yarovenko H. Blockchain technology based system-dynamicsimulation modeling of enterprise’s syber security system. 55th International Scientific Conference on Economic and Social, Baku, Azerbaijan, 18–19 June 2020. Varazdin Development and Entrepreneurship Agency. 2020. Vol. 1/4. P. 399–408. URL: https://www.esd-conference.com/upload/book_of_proceedings/Book_of_Proceedings_esdBaku2020_Vol1_Online.pdf (дата звернення: 20.08.2020).

Dorosh M., Voitsekhovska M., Balchenko I. Research and Determination of Personal Information Security Culture Level Using Fuzzy Logic Methods. 2nd International Conference on Computer Science, Engineering and Education Applications, ICCSEEA 2019, Kiev, Ukraine, 29 March 2019. Advances in Intelligent Systems and Computing. 2019. Vol. 938. P. 503–512. DOI: 10.1007/978-3-030-16621-2_47.

Schmitz C., Pape S. LiSRA: Lightweight Security Risk Assessment for decision support in information security. Computers and Security. 2020. Vol. 90. № 101656. DOI: 10.1016/j.cose.2019.101656.

Yevseiev S., Aleksiyev V., Balakireva S., Peleshok Y., Milov O., Petrov O., Rayevnyeva O., Tomashevsky B., Tyshyk I., Shmatko O. Development of a methodology for building an information security system in the corporate research and education system in the context of university autonomy. Eastern-European Journal of Enterprise Technologies. 2019. Vol. 3. № 9–99. Р. 49–63. DOI: 10.15587/1729-4061.2019.169527.

National Cyber Security Index. NCSI. URL: https://ncsi.ega.ee/ncsi-index (дата звернення: 20.08.2020).

World Development Indicators. The World Bank. URL: https://databank.worldbank.org/source/world-development-indicators/Type/TABLE/preview/on (дата звернення: 20.08.2020).

Kohonen T. Self-Organized Formation of Topologically Correct Feature Maps. Biological Cybernetics. 1982. Vol. 43. № 1. Р. 59–69. DOI: 10.1007/BF00337288.

Kosevich, E. (2020). Cyber security strategies of Latin America countries. Iberoamerica (Russian Federation), 1, 137-159. DOI: 10.37656/S20768400-2020-1-07.

Kirilenko, V.P., Alexeyev, G.V. (2018). Political technologies and international conflicts in the information space of the Baltic Sea region. Baltic Region, 10(4), 20–38. DOI: 10.5922/2079-8555-2018-4-2.

Singh, A.N., Gupta, M.P. (2019). Information Security Management Practices: Case Studies from India. Global Business Review, 20(1), 253–271. DOI: 10.1177/0972150917721836.

Ključnikov, A., Mura, L., Sklenár, D. (2019). Information security management in smes: Factors of success. Entrepreneurship and Sustainability Issues, 6(4), 2081–2094. DOI: 10.9770/jesi.2019.6.4(37).

Sadigov, M., Kuzmenko, O., Yarovenko, H. (2020, June). Blockchain technology based system-dynamicsimulation modeling of enterprise’s syber security system. In proceedings of the 55th International Scientific Conference on Economic and Social (Azerbaijan, Baku, 18–19 June 2020). Varazdin Development and Entrepreneurship Agency, vol. 1/4, pp. 399–408. Available at: https://www.esd-conference.com/upload/book_of_proceedings/Book_of_Proceedings_esdBaku2020_Vol1_Online.pdf (accessed 20 August 2020).

Dorosh, M., Voitsekhovska, M., Balchenko, I. (2019, January). Research and Determination of Personal Information Security Culture Level Using Fuzzy Logic Methods. In proceedings of the 2nd International Conference on Computer Science, Engineering and Education Applications, ICCSEEA 2019 (Ukraine, Kiev, 29 March 2019), Advances in Intelligent Systems and Computing, vol. 938, pp. 503–512. DOI: 10.1007/978-3-030-16621-2_47.

Schmitz, C., Pape, S. (2020). LiSRA: Lightweight Security Risk Assessment for decision support in information security. Computers and Security, 90, no. 101656. DOI: 10.1016/j.cose.2019.101656.

Yevseiev S., Aleksiyev V., Balakireva S., Peleshok Y., Milov O., Petrov O., Rayevnyeva O., Tomashevsky B., Tyshyk I., Shmatko O. (2019) Development of a methodology for building an information security system in the corporate research and education system in the context of university autonomy. Eastern-European Journal of Enterprise Technologies, vol. 3, no. 9–99, pp. 49–63. DOI: 10.15587/1729-4061.2019.169527.

National Cyber Security Index. NCSI. Available at: https://ncsi.ega.ee/ncsi-index (accessed 20 August 2020).

World Development Indicators. The World Bank. Available at: https://databank.worldbank.org/source/world-development-indicators/Type/TABLE/preview/on (accessed 20 August 2020).

Kohonen, T. (1982). Self-Organized Formation of Topologically Correct Feature Maps. Biological Cybernetics, 43 (1), pp. 59–69. DOI: 10.1007/BF00337288.

Переглядів статті: 217
Завантажень PDF: 209
Опубліковано
2020-09-11
Як цитувати
Яровенко, Г. М. (2020). ВИКОРИСТАННЯ КАРТ КОХОНЕНА ДЛЯ АНАЛІЗУ РІВНЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ КРАЇН З УРАХУВАННЯМ ЇХ РОЗВИТКУ . Економічний простір, (157), 118-124. https://doi.org/10.32782/2224-6282/157-21
Розділ
МАТЕМАТИЧНІ МЕТОДИ, МОДЕЛІ ТА ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ В ЕКОНОМІЦІ