Новости
09.05.2023
с Днём Победы!
07.03.2023
Поздравляем с Международным женским днем!
23.02.2023
Поздравляем с Днем защитника Отечества!
Оплата онлайн
При оплате онлайн будет
удержана комиссия 3,5-5,5%








Способ оплаты:

С банковской карты (3,5%)
Сбербанк онлайн (3,5%)
Со счета в Яндекс.Деньгах (5,5%)
Наличными через терминал (3,5%)

УПРАВЛЕНИЕ УРОВНЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ОСНОВЕ НЕЧЕТКОГО КОГНИТИВНОГО ПОДХОДА

Авторы:
Город:
Астрахань
ВУЗ:
Дата:
26 февраля 2016г.

Существенное влияние на процесс обеспечения информационной безопасности оказывает профиль деятельности организации. Он предопределяет: виды информации и способы ее обработки; каналы передачи данных; уровень доступа посторонних лиц на территорию организации и т.д.

При этом каждая  организация вынуждена искать свои методы управления уровнем информационной безопасности (ИБ). В связи с этим актуальной является задача снижения трудоемкости данного процесса путем унификации подходов к ее решению. Процесс управления уровнем ИБ является итерационным и включает в себя два  этапа:  оценку  текущего   уровня   информационной    безопасности    (уровня   обеспечения  сервисов «конфиденциальность»,       «целостность»,      «доступность»);синтез      управляющих     решений      для      вывода обеспеченности сервисов ИБ на целевой уровень.

Для оценки текущего уровня информационной безопасности в [1]была предложена методика, основанная на применении нечетких продукционных правил (НПП). В соответствии с ней состояние ИБ характеризуется интенсивностью повреждений информационных активов (ИА) и средств защиты информации (СЗИ).

Уровень повреждений обычно определяется лицом, принимающим решение (ЛПР), на основе наблюдений и формулируется в виде лингвистических оценок. Для формализации таких оценок была введена лингвистическая переменная «Уровень фактора» и терм-множество ее значений QL, состоящее из 5 элементов:

QL = {Низкий (Н), Ниже среднего (НС), Средний (С),

 

Выше среднего (ВС), Высокий (В)}}                                                                                                    (1)

В качестве семейства функций принадлежности для QL использовался пятиуровневый классификатор, в котором функциями принадлежности нечетких чисел (НЧ), заданных на отрезке [0,1] ϵ R, являются трапеции:

{XX(а1, а2, а3, а4)},                                                           (2)

 

где а1и а4 - абсциссы нижнего, а2 и а3 - абсциссы верхнего основания трапеции.

Для формализации экспертных суждений отражающих влияние наблюдаемых повреждений ИА и СЗИ на уровень сервисов безопасности использовался набор нечетких продукционных правил вида (3), которые образуют базу знаний (БЗ):

где:Di , Sj  ∈ QL – лингвистические оценки уровней повреждения ИА и СЗИ и оценки состояния сервисов безопасности, соответственно; символ «=» используется в качестве оператора сравнения; условия "Desi  = Di " - определяют уровень i-го повреждения ИА или СЗИ; выводы "Kj  = Sj " - определяют состояние обеспеченности j- го сервиса безопасности; Oj отражает степень уверенности эксперта в выводе, согласно шкале Харрингтона.

С целью учета ситуации при формировании БЗ, когда при высоком уровне одних повреждений невозможно определить уровень других, была построена иерархия повреждений, состоящая из 4 уровней и включающая в себя 13 блоков. При этом внутри одного уровня иерархии: повреждения не влияют друг на друга; повреждения, находящиеся на более низких уровнях иерархии при определенных условиях могут влиять на возможность идентификации повреждений более высоких уровней.

Для заполнения БЗ предложен следующий алгоритм:

1.      Эксперты определяют «атомарные» правила вида:

Данные правила отражают влияние каждого уровня повреждения элементов в блоках иерархии на сервисы безопасности. Общее количество атомарных правил при этом составляет 295.

2.      Для оценки влияния наблюдаемых ЛПР повреждений k-го блока в целом на j-й сервис безопасности Kk применяются «блоковые» правила вида:

где W – количество повреждений в k-м блоке; D i – уровень наблюдаемых повреждений Desi ; M – количество сервисов безопасности, на которые влияют повреждения k-го блока;S i - определяемое согласно соответствующему атомарному правилу значение сервиса безопасности Kj  при уровне поврежденияDesi  равного  D i ; Om  - степень уверенности эксперта в оценке влияния поврежденияDesi , имеющего уровень D i , на j-й сервис безопасности.

Полученная таким образом совокупность блоковых правил образует базу знаний, которая является: полной, поскольку для каждого набора уязвимостей определен логический вывод; не избыточной, поскольку ликвидация хотя бы одного правила делает БЗ неполной; непротиворечивой: исключена ситуация когда два и более правил БЗ имеют одинаковые левые и разные правые части.

Важным этапом создания БЗ является определение множества «узловых» повреждений блоков и их «критических» уровней. Под «узловыми» понимаются повреждения, которые при достижении определенного («критического») уровня не позволяют идентифицировать повреждения некоторых блоков на следующем уровне. Определение «критических» уровней «узловых» повреждений блоков на каждом уровне иерархии осуществляется экспертами. Таким образом, алгоритм оценки уровня ИБ может быть представлен в виде итерационного процесса, включающего в себя следующие этапы: вербальная оценка уровня повреждений; поиск соответствующих правил в БЗ; оценка состояния сервисов безопасности на текущем уровне иерархии согласно найденным правилам; идентификация и исключение из рассмотрения блоков, содержащих узловые повреждения, уровень которых выше критического; вычисление интегральной оценки сервисов безопасности и обобщенного показателя ИБ объекта информатизации в целом.

Оценка состояния сервисов безопасности на каждом уровне иерархии определяется как минимум значений, полученных в результате применения блоковых правил рассматриваемого уровня:

где 𝐾𝑗𝑙 – j-й сервис безопасности на l-м уровне.

Интегральная оценка сервисов безопасности 𝐾𝑗находится как минимум значений критериев ИБ, найденных на каждом из уровней иерархии повреждений, которые удалось идентифицировать:

Для нахождения обобщенного показателя информационной безопасности объекта информатизации в целом предлагается использовать мультипликативную свертку интегральных оценок сервисов безопасности:

где  𝐾0     -  обобщенный  показатель  информационной  безопасности  объекта  информатизации  в   целом.

Мультипликативная свертка в отличие от аддитивной более чувствительна к низким значениям критериев.

Предложенная методика позволяет оценить уровень ИБ, ноне предусматривает решение задачи его вывода на необходимый целевой уровень. Для этого  необходимо рассмотреть причинно-следственные связи между наблюдаемыми повреждениями ИА и СЗИ и угрозами и уязвимостями, сделавшими возможным реализацию атак, которые в свою очередь привели к наблюдаемым повреждениям.

Таким образом, для решения задачи второго этапа необходима модель, отражающая эти связи. Учесть особенности процесса обеспечения ИБ (неполнота и неопределенность исходной информации о составе и характере угроз; невозможность количественного измерения большинства параметров процесса и т.д.) позволяет нечеткое когнитивное моделирование (НКМ), неоспоримыми достоинствами которого является возможность формализации численно неизмеримых факторов, использования неполной, нечеткой и даже противоречивой информации [3-4]. В качестве НКМ процесса обеспечения ИБ предлагается принять кортеж, описанный в [2]:

IS = ,                 (9)

 где G – ориентированный граф, не содержащий горизонтальных ребер в пределах одного уровня иерархии; QL – набор качественных оценок уровней каждого фактора в графе; S – множество весов ребер графа G, отражающих степень влияния концептов на заданный элемент следующего уровня иерархии; R – набор правил для вычисления значений концептов на каждом из уровней иерархии G;W - индекс схожести, характеризующий степень соответствия значения фактора той или иной качественной оценке из терм-множества лингвистической переменной QL. Индекс схожести W двух нечетких чисел A(а1, а2, а3, а4) и B(b1, b2, b3, b4) c соответствующими функциями принадлежностиmА(x) и mВ(x) находится по формулам (10-11) [1]:

Вершины графа G на нижнем, пятом, уровне отражают механизмы и средства защиты информации P{1,2,3,…}.

Четвертый уровень представлен  угрозами ИБ UG{1,2,3,…} и уязвимостями UZ{1,2,3,…}. На 3-м уровне расположены концепты, соответствующие атакам на ИС -A{1,2,3,…}.

Второй уровень представлен повреждениями элементов информационных систем и средств защиты информации Des{1,2,3,…}. Первый уровень образуют частные сервисы безопасности: сК- конфиденциальность; сЦ- целостность; сД - доступность. Вершина нулевого уровня K0графаG соответствует интегральному критерию информационной безопасности объекта информатизации (ОИ) в целом.

Предложенная нечеткая когнитивная модель легко адаптируема к специфическим особенностям организаций путем изменения в графе G множества вершин и связей. Она, также как и методика оценки уровня безопасности информационных активов на основе нечетких продукционных правил, позволяет оценить уровень ИБ. Полученная при этом оценка будет ниже (не выше) чем оценка, полученная на основе НПП, поскольку при переходе от одного уровня к другому в графе  G НКМ  учитываются максимальные значения уровней угроз, уязвимостей, атак и повреждений.

Предложенные методики в совокупности позволяют управлять уровнем ИБ. Методика оценки уровня информационной безопасности на основе нечетких продукционных правил дает возможность ЛПР вырабатывать обоснованное суждение о необходимости синтеза управляющих решений для вывода сервисов безопасности на заданный целевой уровень, а нечеткая когнитивная модель дает возможность ЛПР синтезировать данные управляющие решения.

 

Список литературы

1.      Ажмухамедов И.М., Князева О.М. Методика оценки уровня информационной безопасности на основе нечетких продукционных правил / И.М.,  Ажмухамедов, О.М., Князева //Комплексные  проблемы техносферной безопасности: материалы Междунар. науч. - практ. конф. Воронеж: «Воронежский государственный технический университет», 2014. Ч.4.-С.18-22

2.      Ажмухамедов И.М., Князева О.М., Романов Ф.В. Определение уровня информационной безопасности на объекте информатизации на основе оценки состояния мер защиты / И.М. Ажмухамедов, О.М. Князева, Ф.В. Романов // Наука и образование в XXI веке: сборник научных трудов по материалам Международной научно-практической конференции 31 октября 2014 г.: в 17 частях. Часть 1. Тамбов: ООО «Консалтинговая компания Юком», 2014. -С.8-11

3.      Ажмухамедов, И.М., Проталинский О.М. Системный анализ и моделирование слабо структурированных и плохо формализуемых процессов в социотехнических системах [Электронный ресурс] // Инженерный вестник Дона. Режим доступа: http://www.ivdon.ru/magazine/archive/n3y2012/916

4.      Авдеева З.К., Коврига С.В., Макаренко Д.И. Когнитивное моделирование для решения задач управления слабоструктурированными системами (ситуациями) // Когнитивный анализ и управление развитием ситуаций. Труды 6-й Международной конференции / Под ред. З.К. Авдеевой, С.В.Ковриги. М.: Институт проблем управления РАН. – 2006., С.41-54.