Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Оценка относительного ущерба безопасности информационной системы предприятия на основе модифицированного метода сложения функций принадлежности Дубинин, Евгений Александрович

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Дубинин, Евгений Александрович. Оценка относительного ущерба безопасности информационной системы предприятия на основе модифицированного метода сложения функций принадлежности : диссертация ... кандидата технических наук : 05.13.18 / Дубинин Евгений Александрович; [Место защиты: Ставроп. гос. ун-т].- Ставрополь, 2012.- 196 с.: ил. РГБ ОД, 61 12-5/2860

Содержание к диссертации

Введение

1 Анализ проблем, возникающих при оценивании ущерба безопасности информационной системы предприятия 12

1.1 Аудит в системе менеджмента информационной безопасности предприятия 13

1.2 Исследование методов и современных средств анализа риска и ущерба информационной безопасности предприятия 18

1.2.1 Методы количественного анализа риска 18

1.2.2 Анализ современных программных продуктов для качественного и количественного анализа и управления рисками информационной безопасности 26

1.3 Постановка научной задачи и обоснование частных задач диссертационного исследования 61

1.4 Выводы по главе 66

2 Методика нечеткого оценивания относительного ущерба безопасности информационной системы 67

2.1 Описание методики нечеткого оценивания относительного ущерба безопасности информационной системы 68

2.2 Пример расчета нечеткого множества ущерба безопасности информационной системы по методике «Оценка ущерба безопасности информационной системы» 92

2.3 Сравнительный анализ методики нечеткого оценивания относительного ущерба безопасности информационной системы 99

2.4 Выводы по главе 122

3 Разработка комплекса проблемно-ориентированных программ «оценка ущерба информационной системе предприятия» 124

3.1 Алгоритм формирования и валидации математической модели нечеткой оценки относительного ущерба безопасности информационной системы 125

3.2 Описание комплекса проблемно-ориентированных программ «Оценка ущерба информационной системе предприятия» 138

3.3 Математическое моделирование относительного ущерба безопасности информационной системы предприятия (на примере ООО «Арт-Интелл») 151

3.4 Выводы по главе 165

Заключение 166

Список используемых источников 168

Приложения 178

Введение к работе

Актуальность темы исследования. Потеря коммерческой информации или ее раскрытие злоумышленниками или конкурентами, скорее всего, приведет к убыткам на рынке. Так, кража информации может понизить репутацию фирмы, а что касается подмены информации, то она и вовсе может привести к разорению, не говоря уже о доверии клиентов. Без принятия надлежащих мер это может представлять серьезную угрозу устойчивому развитию любой организации. Противостоять этой негативной тенденции могут только своевременно принятые и адекватные меры, направленные на недопущение чрезмерного возрастания риска и ущерба, определенные на основе проведенного аудита информационной безопасности предприятия.

Актуальность исследования обусловлена необходимостью адекватного оценивания ущерба безопасности и защищенности информационной системы предприятия, как одного из необходимых условий эффективной деятельности в конкурентной среде.

В силу указанных причин разработка универсальных методик и алгоритмов выявления и оценки уровня информационных ущербов, которые могли бы быть встроены в контур управления, представляется актуальной.

Соответствие темы диссертации требованиям паспорта специальностей ВАК (по техническим наукам).

Диссертационная работа выполнена в соответствии с пунктами: 1 - «Разработка новых математических методов моделирования объектов и явлений», пункт 4 - «Реализация эффективных численных методов и алгоритмов в виде комплексов проблемно- ориентированных программ для проведения вычислительного эксперимента» и пункт 6 - «Разработка новых математических методов и алгоритмов проверки адекватности математических моделей на основе данных натурного эксперимента» паспорта специальности 05.13.18 - «Математическое моделирование, численные методы и комплексы программ (технические науки)» ВАК министерства образования и науки РФ.

Объектом исследования является система менеджмента информационной безопасности предприятия.

Предметом исследования является процесс аудита информационной безопасности предприятия.

Целью настоящей диссертационной работы является повышение достоверности оценки относительного ущерба безопасности информационной системы на основе алгоритмов нечеткой логики, пригодных для реализации в системах менеджмента и аудита информационной безопасности.

Научная задача состоит в разработке методики нечеткого вывода относительного ущерба безопасности информационной системы предприятия с использованием экспертных оценок воздействия различных классов угроз в процессе аудита.

Для достижения поставленной цели общая научная задача разбита на ряд частных задач:

  1. Выбор, обоснование и интерпретация классификации угроз безопасности информационной системы.

  2. Разработка метода моделирования воздействия отдельных угроз безопасности на информационную систему на основе экспертного опроса с использованием нечетких лингвистических термов типовых трендов поведения.

  3. Разработка метода сложения функций принадлежности нечетких множеств воздействия отдельных угроз для оценки ущерба безопасности информационной системы от воздействия всех классов угроз.

  4. Разработка метода оценивания ущерба безопасности информационной системы на основе многокритериального подхода.

  5. Экспериментальная проверка метода оценки ущерба безопасности информационной системы на основе экспертного опроса с использованием нечетких лингвистических термов типовых трендов поведения.

Методы исследований. Для решения поставленных задач использованы методы теории экспертных оценок, системного анализа, математического моделирования, нечетких множеств, теории вероятностей и многокритериальной оптимизации.

Достоверность и обоснованность полученных в диссертационной работе теоретических результатов и формулируемых на их основе выводов обеспечивается строгостью производимых математических выкладок. Справедливость выводов относительно эффективности предложенных методов подтверждена компьютерным моделированием.

Научная новизна полученных результатов диссертационной работы состоит в следующем:

    1. Для моделирования угроз безопасности информационной системы разработана классификация информационных угроз по признаку «Способ распространения угрозы».

    2. Разработан метод моделирования воздействия отдельных угроз безопасности на информационную систему на основе экспертного опроса с использованием нечетких лингвистических термов типовых трендов поведения.

    3. Разработан модифицированный метод сложения функций принадлежности нечетких множеств воздействия отдельных угроз для оценки ущерба безопасности информационной системе от воздействия всех классов угроз.

    4. Разработана методика оценки ущерба безопасности информационной системы на основе векторной целевой функции с критериями монотонности по возрастанию, сглаженности и началом функции принадлежности в нулевой точке, для верификации нечеткой оценки.

    5. Создан комплекс проблемно-ориентированных программ «Оценка ущерба информационной системе предприятия», позволяющий на основе экспертного опроса типового поведения актуальных видов угроз производить расчеты итоговой оценки ущерба безопасности информационной системы предприятия с указанием уровня защищенности и достаточности имеющихся на предприятии средств защиты информации.

    Практическая значимость.

    Разработанный модифицированный метод сложения функций принадлежности нечетких экспертных оценок позволяет производить взвешенное арифметическое суммирование степеней принадлежности и пригоден для носителей в относительных величинах, в то время как существующие методы обработки нечетких экспертных оценок не учитывают важность мнения экспертов, имеют либо теоретико- множественный характер, либо пригодны для носителей в абсолютных величинах. Самостоятельной теоретической ценностью является получение монотонной функции в результате сложения немонотонных функций принадлежности. Использование комплекса проблемно- ориентированных программ «Оценка ущерба информационной системе предприятия» позволяет достоверно оценивать ущерб безопасности информационной системы при отсутствии длительной предста- тистики реализованных угроз безопасности. Кроме того, комплекс проблемно-ориентированных программ «Оценка ущерба информационной системе предприятия» имеет возможность настройки под специфику конкретного предприятия путем выбора актуальных для этого предприятия видов угроз безопасности и расчета ущерба безопасности информационной системы, как от суммарного воздействия всех классов угроз, так и от отдельного класса.

    Личный вклад соискателя состоит во включенном участии на всех этапах процесса разработки новых моделей, методов и алгоритмов; получении, обработке и интерпретации экспериментальных данных.

    На защиту выносятся следующие основные положения:

        1. Для моделирования угроз безопасности информационной системы необходимо выбрать классификацию информационных угроз по признаку «Способ распространения угрозы».

        2. Типовые тренды поведения позволяют интерпретировать способы распространения информационных угроз.

        3. Для принятия решения об относительном ущербе безопасности информационной системы, полученная функция принадлежности должна быть монотонной.

        4. Метод сложения немонотонных функций, с периодами возрастания и убывания, для получения монотонной функции необходимо модифицировать в части сложения степеней принадлежности.

        5. Для оценки пригодности нечеткого множества относительного ущерба необходимо использовать многокритериальный подход.

        6. Методика «Оценка относительного ущерба безопасности информационной системы» позволяет, с одной стороны, получить достоверные сведения о защищенности информационной системы при недостаточной или нечеткой информации о воздействующих на неё информационных угрозах, с другой стороны, определить ущерб безопасности информационной системы при отсутствии сведений о стоимости ресурсов в денежном эквиваленте.

        Апробация результатов исследования. Результаты работы докладывались, обсуждались и получили одобрение:

        1. на Международной конференции «Приборостроение в экологии и безопасности человека IEHS-2004» (Санкт-Петербург, 2004);

        2. на Третьем ежегодном семинаре руководителей подразделений безопасности ОАО «Северо-Западный Телеком» (Санкт-Петербург, 2006);

        3. на Третьей военно-научной конференции Космических Войск «Анализ роли и места космических войск в системе операций вооруженных сил Российской Федерации при подготовке и ведении военных действий, исследование форм и способов применения объединений, соединений и учреждений космических войск» (Санкт- Петербург, 2007);

        4. на XX Международной научно-технической конференции «Математические методы и информационные технологии в экономике, социологии и образовании» (Пенза, 2007);

        5. на VIII Международной научно-практической конференции «Современные проблемы гуманитарных и естественных наук» (Москва, 2011);

        6. на I Международной научно-практической конференции «Теория и практика в физико-математических науках» (Москва, 2011);

        7. на научных семинарах Ставропольского государственного университета (Ставрополь, 2012).

        Публикации. Основные результаты диссертации достаточно полно изложены в 9 опубликованных научных работах автора, в том числе 3 - в изданиях из Перечня ведущих рецензируемых научных журналов и изданий ВАК, 1 - в свидетельстве о государственной регистрации программы для ЭВМ.

        Структура и объем диссертации. Диссертационная работа состоит из введения, трёх глав, заключения, библиографического списка использованных материалов, приложения. Текст диссертации изложен на 177 страницах основного текста, иллюстрируется 74 рисунками и 34 таблицами, приложение насчитывает 19 страниц. Список использованной литературы содержит 123 наименования.

        Методы количественного анализа риска

        Количественными методами анализа рисков, воздействующих на информационную систему предприятия, являются [53, 75]:

        - метод статистического анализа;

        - метод экспертных оценок;

        - аналитический метод;

        - метод аналогов.

        Статистические методы заключаются в накоплении статистических данных о реализации тех или иных информационных угроз и последующих денежных потерях, имевших место на данном или похожем предприятии, с целью определения вероятности инцидентов и величины возможного ущерба. Величина, или степень, риска измеряется при этом двумя показателями: средним значением (которое ожидается) и вариацией (изменчивостью) возможного результата.

        Среднее ожидаемое значение риска выражается в виде средневзвешенной величины всех учтенных результатов. Однако средняя величина не позволяет принять окончательное решение. Для этого решения необходимо учесть дисперсию (среднеквадратическое отклонение) случайной величины при заданном законе распределения [38].

        При использовании статистических методов используются гипотезы о наиболее вероятных законах распределения случайных величин, зависящих от многих факторов. Наиболее часто принимается гипотеза нормального распределения для непрерывных величин и показательного распределения для дискретных величин. При справедливости гипотез исходных законов распределения статистические методы позволяют получить оценки риска, оптимальные в смысле выбранного критерия.

        К статистическим методам относится метод статистических испытаний, который часто называют методом «Монте-Карло» [119, 120]. Его преимущество заключается в возможности анализировать и оценивать различные «сценарии» развития атак на информационные ресурсы или реализации альтернативных угроз. Данный метод позволяет получить реальные оценки риска для достаточно сложных моделей. Однако, использование этого метода возможно только при неизменных статистических условиях. При изменении реальной обстановки оценки могут оказаться неверными.

        Статистические методы в той или иной мере используются во всех программных продуктах по анализу риска. В программе RiskWach для получения статистических оценок используются априорные вероятности реализации угроз определенного вида, которые перед использованием уточняются применительно к конкретным условиям.

        Теоретически методы обработки статистической информации достаточно хорошо разработаны, однако уровень неопределенности реальных ситуаций часто является настолько высоким, что адекватность статистических методов требует дополнительных доказательств.

        Экспертные методы отличаются от статистических методов, способом сбора исходной информации для построения модели риска [31, 111]. При этом предполагается, что сбор и анализ статистических данных выполняется экспертами, имеющими для этого все необходимые знания. Считается, что оценки, полученные экспертным путем, базируются на учете всех факторов риска и в наибольшей степени учитывают, специфику конкретной среды. Понятно, что при таких предположениях качество экспертных оценок существенно зависит от квалификации и компетентности экспертов.

        В параметрических процедурах оценки риска экспертные оценки используются для получения оценок используемых параметров. Так могут быть получены экспертные оценки вероятностей различных угроз и возможных ущербов. Статистический характер многих процессов проектов повышает роль экспертных оценок при определении риска, делая эти методы наиболее универсальными.

        Возрастание риска в информационных системах требует более тщательной оценки сопутствующих факторов. Множество исходных данных, часто имеющих альтернативный характер, предполагает использование экспертных оценок для выбора наиболее правдоподобных альтернатив. Поэтому современные системы оценки информационных рисков все больше приближаются к экспертным системам [23], причем, роль эксперта становится все более определяющей.

        Оценки экспертов, как правило, подвергаются анализу на непротиворечивость, который выполняется по определенным правилам. Во-первых, максимально допустимая разница между оценками двух экспертов по любому фактору не должна быть очень большой. Если количество экспертов больше трех, то анализу подвергаются попарно сравнимые оценки. Во-вторых, для оценки согласованности мнений экспертов по всему набору рисков выявляется пара экспертов, мнения которых наиболее сильно расходятся. В случае обнаружения между мнениями экспертов недопустимых расхождений оценки обсуждаются на совещаниях с привлечением других экспертов. При отсутствии больших расхождений все оценки экспертов используются для получения результирующей оценки.

        Другая опасность при использовании экспертных оценок -доминирование мнения лидера. Это может привести к упрощению исходной ситуации. Для нейтрализации этого явления может быть использован метод оценки, который характеризуется анонимностью и управляемой обратной связью. Анонимность экспертов достигается путем их физического разделения, что не позволяет им обсуждать ответы на предлагаемые вопросы. Цель такого разделения - избежать группового принятия решения, доминирования мнения наиболее опытного эксперта [1, 5]. После обработки результата через управляемую обратную связь обобщенный результат сообщается каждому эксперту. Основная цель такого решения позволить ознакомиться с оценками других экспертов, не подвергаясь доминированию мнения наиболее опытного эксперта. После этого процедура оценки может быть повторена.

        Мощным способом получения экспертных оценок является использование «дерева решений» [3]. Данный метод предполагает графическое построение возможных сценариев риска, которые могут иметь место при реализации инцидентов. По ветвям «дерева» соотносят субъективные и объективные оценки возможных событий. Следуя вдоль построенных ветвей и используя специальные методики расчета вероятностей, оценивают каждый путь и затем выбирают менее рискованный. Однако этот метод очень трудоемкий.

        В любом случае методы получения экспертных оценок требуют повышенного внимания к подбору экспертов, так как именно от их знаний и компетентности зависит качество оценок.

        Аналитические методы построения кривой риска наиболее сложны, доступны только профессионалам [58]. Чаще всего аналитические методы используются для оценки риска на уровне бизнес-процессов. Как правило, в основе аналитических методов лежит анализ чувствительности выбранной модели. Он состоит из ряда шагов:

        - выбор ключевого экономического показателя, относительно которого производится оценка чувствительности (внутренняя норма доходности, чистый приведенный доход и т. п.);

        - выбор влияющих факторов (потеря конфиденциальности, целостности или доступности ресурса и др.);

        - расчет вариаций ключевого показателя на разных этапах осуществления проекта в зависимости от величины влияющих факторов.

        Далее анализируется чувствительность ключевого показателя по отношению к дестабилизирующим факторам. Высокой чувствительности соответствует высокая степень риска и наоборот, если чувствительность ключевого показателя к вариациям дестабилизирующего фактора незначительная, то это, как правило, свидетельствует о низкой степени риска.

        Однако, такой метод имеет серьезные методологические недостатки, которые заключаются в том, что этот метод не учитывает возможность и вероятность реализации других альтернативных сценариев.

        При подготовке данных для анализа финансовой состоятельности проекта принципиально важным является выбор расчетной денежной единицы. Поскольку инфляция в России стала неотъемлемым элементом экономической действительности в этом качестве денежной единицы выбирают, как правило, «постоянный доллар» или другую стабильную денежную единицу таких стран, как ФРГ, Швейцария, Франция, Япония, Великобритания.

        Описание методики нечеткого оценивания относительного ущерба безопасности информационной системы

        В главе 1 настоящего диссертационного исследования отмечено, что наиболее подходящим инструментом для вычисления оценки уровня ущерба информационной системе предприятия является методика УБКС нечеткого вывода уровня безопасности компьютерной системы [47]. На рисунке 2.1 приведена схема работы этой методики.

        В методике УБКС на первом этапе предлагается определить характеристики безопасности информации. Оценивая уровень защищенности информации, нужно определить, какие из характеристик безопасности должны быть обеспечены в оцениваемой компьютерной системе. Как отмечалось ранее, известно три характеристики безопасности: конфиденциальность, целостность и доступность [12]. Практика показывает, что в компьютерных системах, предназначенных, не для всей информации необходимо обеспечение всех характеристик, например, для открытой информации не нужно обеспечивать конфиденциальность. Поэтому для организации систем оценки, необходимо определить нужный набор характеристик.

        На втором этапе осуществляется анализ возможных угроз У,(У = 1,/), (где /-количество угроз) информации [48] и анализируется их влияние на ранее определенные характеристики безопасности. Далее определяется множество угроз, служащих входной информацией для формирования экспертных запросов. Такими угрозами, например, могут быть аппаратные сбои и отказ, логические бомбы, пиггибекинг, ошибки программирования, которые влияют на все характеристики безопасности и т.п.

        На третьем этапе происходит определение базового экспертного запроса. На основании каждой сформированной угрозы и внутренних факторов (которые учитывают конфигурацию и технологию обработки информации в оцениваемой компьютерной системе) из формирователей исходных данных. Компонентом вектора запроса может быть, например вопрос «Часто ли Вы обновляете резервные копии, которые сохраняются за пределами организации?», - а внутренним фактором может служить, например, доминирующее использование заказанного программного обеспечения во время обработки информации в компьютерной системе.

        На четвертом этапе происходит ранжирование исходных данных. Составные базового экспертного запроса упорядочиваются по степени опасности угроз. Ранжирование выполняется путем вычисления коэффициентов важности КВХ, ., КВП (где п - количество компонентов экспертного запроса), которые используются для реализации нечетких моделей. Идеальным есть случай, когда все угрозы равноценные, однако в реальной жизни существуют более и менее опасные. Методы ранжирования позволяют обнаружить наиболее опасные угрозы для того, чтобы потом расставить необходимые акценты во время оценивания. Наиболее удобно использовать методы ранжирования, построенные на основании матрицы парного сравнения [12] и дельфийских списков [48], которые позволяют сравнивать два элемента, игнорируя другие, что существенным образом облегчает процесс принятия решения.

        На пятом этапе формируются лингвистические термы. Для определения лингвистической переменной «Уровень безопасности (УБ)», соответствующей кортежу (УБДу Худ), необходимо задать базовое терм множество ТУБ={Т1}, / = 1,Х, где L - количество термов, которые используются в качестве нечетких эталонов оцениваемых параметров [35]. Базовое терм-множество такой лингвистической переменной, например, можно определить пятью термами: ТУБ =[JTyB = {«низкий (Н)», «ниже среднего (НС)», «средний (С)», «выше среднего (ВС)», «высокий (В)»}. После определения термов необходимо задать универсальное множество ХУБ, на котором будут определены эти нечеткие эталоны и согласно классификации построить их функции принадлежности.

        На шестом этапе осуществляется выбор метода обработки нечетких чисел. Выбор метода основывается на: возможностях обработки определенных классов нечетких чисел, параметрах, связанных с быстродействием, экономичностью ресурсов, информативностью полученного результата. Например, в случае проведения предварительной экспресс-оценки целесообразно для выполнения операций использовать векторный метод, позволяющий (сравнительно с другими методами) уменьшить размерность массивов обрабатываемых данных, повысить скорость и сэкономить используемые вычислительные ресурсы, (вставить другие методы) На этом этапе выберем нечеткую модель представления данных. В зависимости от способа представления исходных данных (шкалы), формата исходных данных и быстродействия выбирается одна из нечетких моделей [47]. Модель с лингвистической шкалой позволяет строить отношения между оцениваемыми параметрами в лингвистическом измерении, а с бальной шкалой реализует непосредственную количественную оценку на непрерывной, вариативной N -бальной шкале. Модель с бальной шкалой менее наглядная и точная, но более быстродействующая.

        На седьмом этапе происходит вычисление и интерпретации уровня безопасности информационных ресурсов. На основании выбранной нечеткой модели и исходных данных (LStmujus). Полученный результат интерпретируется через определение соответствия измеренного уровня безопасности эталонным значениям, полученным на этапе формирования лингвистических термов. Выходные данные, представленные как в лингвистической форме, так и в числовой в виде нечеткого числа и уровней.

        Для оценивания ущерба информационной системе с выбранной классификацией по признаку «Способ распространения угрозы» методика УБКС не применима в силу следующих причин:

        1) эталонные нечеткие термы отражают общее суммарное воздействие угрозы на информационную систему за рассматриваемый период времени, в то время как желательно рассмотреть такое воздействие в динамике;

        2) матричный метод с формированием вектора и матричный метод с выбором строки и столбца являются не применимыми для вычислений в относительных величинах в силу недопустимости сложения носителей нечетких множеств;

        3) векторный метод сложения нечетких множеств является походящим по своей сути (сложение относительных величин), но он слишком обобщает информацию, т.к. в процессе такого сложения рассматриваются максимальные степени принадлежности и не учитывается остальные, что приводит к потере важной информации; кроме того, результатом сложения векторным методом двух не монотонных функций будет не монотонная функция, по которой принять однозначного решения о величине ущерба не представляется возможным;

        4) при обработке мнений экспертов не учитывается их компетентность.

        Для решения этих проблем сделаны следующие предложения:

        1) вместо эталонных нечетких термов: Н (Низкий), НС (Ниже среднего), С (Средний), ВС (Выше среднего), В (Высокий) использовать классы типовых трендов поведения угроз: ПВ (Постоянное возрастание с заданной интенсивностью), УВ (Ускоряющееся возрастание с заданной интенсивностью), ЭВ (Замедляющееся возрастание с заданной интенсивностью), ПрВ (Периодическое возрастание с заданной интенсивностью);

        2) вместо сложения нечетких множеств по векторному методу предлагается применять сложение по алгебраическому методу;

        3) априори задавать степень компетентности каждого эксперта для нахождения в последствии коэффициента важности его мнения, вывод итогового мнения всех экспертов осуществлять путем вычисления взвешенной средней.

        Все эти предложения реализованы в авторской методике, которую в дальнейшем будем называть методика «Оценка ущерба безопасности информационной системы». На рисунке 2.2 приведена схема работы этой методики.

        Сравнительный анализ методики нечеткого оценивания относительного ущерба безопасности информационной системы

        Произведем сравнение результатов работы разработанной методики «Оценка ущерба безопасности информационной системы» с результатами работы методики «Уровень безопасности компьютерной системы», описание этапов работы которой приведено в п.2.1 настоящей главы. Для сравнительного анализа работы этих двух методик рассмотрим 4 случая изменения исходных данных и методов обработки [13] (см. таблицу 2.15) Эти случаи, называемые задачами, имеют свои обозначения: Z1, Z2, Z3, Z4.

        Для сравнения будем проверять пригодность полученных итоговых нечетких множеств ущерба безопасности информационной системы от суммарного воздействия всех классов угроз (по всем экспертам) с соответствующими исходными данными и применением заданного метода сложения нечетких множеств.

        Решение задачи Z1 приведено в п.2.2, где показана пригодность функции принадлежности Z1 по критериям Fx, F2, F3.

        Будем решать теперь задачу Z2. Для этого сформируем Опросник с эталонными нечеткими термами Н, НС, С, ВС, В. Числовые соответствия эталонных нечетких термов приведены в таблице 2.16.

        Как видим из выражения (2.28), критерий сглаженности F2 для функции принадлежности нечеткого множества задачи Z2 не выполняется, т.к. значение F2\Z2) превышает допустимый уровень технической погрешности 0,002. Критерий F3(z2) принимает значение 0 (ложь) в силу того, что для нечеткого множества Z2 не выполняется условие /До) = 0. Таким образом, продемонстрировано, что для полученного итогового нечеткого множества Z2 уровня ущерба безопасности информационной системы не выполняется ни один из критериев пригодности.

        Рассмотрим теперь пример решения задачи Z3. В качестве исходных данных возьмем таблицу 2.10 и таблицы А1-А4 из Приложения А. В качестве метода обработки нечетких чисел используем метод «Уровень безопасности компьютерной системы». Количество экспертов, как и в предыдущих задачах, допустим равным 5. В таблице 2.22 приведены результаты расчетов нечетких множеств Z3,1 - Z3,5.

        Как видим из выражения (2.31), критерий сглаженности F2 для итогового нечеткого множества задачи Z3 не выполняется, т.е. значение F2(z3) превышает допустимый уровень технической погрешности 0,002. Критерий F Z ) принимает значение 1 (истина) в силу того, что для нечеткого множества Z3 выполняется условие //(о) = 0. Таким образом, из критериев пригодности Fx, F2, F3 для задачи Z3 не выполняется критерий монотонности по возрастанию Fx, не выполняется критерии сглаженности F2, но выполняется критерий начала в нуле F3.

        Рассмотрим теперь пример решения задачи Z4. В качестве исходных данных возьмем таблицу 2.18 и Приложения В1-В4. В качестве метода обработки нечетких чисел используем метод «Уровень ущерба безопасности информационной системы». В таблице 2.25 приведены обобщенные нечеткие множества Z4,1 - Z45.

        Как видим из выражения (2.34), критерий сглаженности F2 для обобщенного нечеткого множества задачи Z4 выполняется, т.е. значение F2{ZA) не превышает допустимый уровень технической погрешности 0,002. Критерий F3(z4) принимает значение 0 (ложь) в силу того, что для нечеткого множества Z4 не выполняется условие ju(o) = 0. Таким образом, из критериев пригодности Fx, F2, F3 для задачи Z4 не выполняется критерий монотонности по возрастанию F, и критерий F3 начала в точке 0, но выполняется критерий сглаженности F2.

        В результате проведенного сравнительного анализа работы двух методик можно сделать следующие недостатки методики УБКС:

        1) неадекватность эталонных нечетких чисел для описания воздействия отдельной угрозы на информационную систему по классификации «Способ распространения угрозы»;

        2) векторный метод сложения нечетких чисел производит выбор максимального значения, не производя самой арифметической операции;

        3) нечувствительность итоговой функции принадлежности к изменению мнения экспертов.

        Продемонстрируем недостаток 3 на примере. Будем рассматривать задачу Z2, для иллюстративного примера которой изменим мнение экспертов следующим образом:

        - для первого эксперта 8 эталонных нечетких термов «Н» случайным образом заменим на «НС»;

        - для второго эксперта 10 эталонных нечетких термов «ВС» случайным образом заменим на «С»;

        . - для третьего эксперта 5 эталонных нечетких термов «НС» случайным образом заменим на «С»;

        - для четвертого эксперта 4 эталонных нечетких терма «ВС» случайным образом заменим на «В»;

        - для пятого эксперта 10 эталонных нечетких термов «С» случайным образом заменим на «НС».

        В Приложении Г (табл. Г1-Г5) приведены заполненные Опросники с произведенными изменениями для экспертов № 1 - № 5.

        Введем обозначения: Z21, Z2,2, Z2,3, Z2,4, Z2,5 - нечеткие множества ущерба безопасности информационной системы от суммарного воздействия всех классов угроз, полученные экспертами № 1 - № 5, до вариации исходных данных;

        Z21, Z2,2, Z2,3, Z2,4, Z2,5 - нечеткие множества ущерба безопасности информационной системе, полученные экспертами № 1 - № 5, после вариации исходных данных.

        На рисунках 2.9- 2.13 показаны графики нечетких множеств ущерба безопасности информационной системы от суммарного воздействия всех классов угроз до вариации Z21 - Z2,5 и после вариации Z2,1 - Z2,5, а в таблице 2.28 приведены численные значения нечетких множеств Z21, Z2,2, Z2,3, Z2,4, Z25.

        Алгоритм формирования и валидации математической модели нечеткой оценки относительного ущерба безопасности информационной системы

        В блок-схеме 3.2. использованы следующие обозначения: TR-типовой тренд поведения угрозы (в настоящей работе рассматриваются 4 типа типовых поведения угрозы: 1. «Постоянное возрастание», 2. «Ускоряющееся возрастание», 3. «Замедляющиеся возрастание», 4. «Периодическое возрастание»; 5 тип - ответ эксперта «Не знаю»), KL - классы информационных угроз (в примере рассматриваются 7 классов информационных угроз), SR - способы распространения выбранного класса информационных угроз (в примере показаны по 5 способов распространения каждого класса информационных угроз).

        Процедура PR3 производит расчет функции принадлежности воздействия отдельных классов угроз на информационную систему. Расчет производится внутри одного класса, по всем способам распространения угрозы. Метод суммирования способов распространения угрозы используется алгебраический (описание приводится в главе № 2). Напомним, что типовой тренд поведения представляет собой нечеткое множество, состоящее из 11 элементов, в формате х, - носитель нечеткого множества, ju(x,) - функция принадлежности носителя.

        В блок-схеме 3.3 использованы следующие обозначения: W - нечеткое множество отдельного способа распространения угрозы, W - обобщенное нечеткое множество суммарного воздействия всех способов распространения угрозы внутри одного класса.

        В блок схеме 3.7 использованы следующие обозначения: W - итоговое нечеткое множество суммарного воздействия всех классов угроз на информационную систему по всем экспертам, W - полученная количественная оценка относительного ущерба безопасности информационной системы, S - количественная оценка защищенности информационной системы от воздействия классов угроз.

        Весь алгоритм программы «оценка ущерба информационной системе предприятия» с описанными процедурами PR1 - PR7 представлен на рисунке 3.8.

        Выше описанный алгоритм представляет процесс принятия решения в виде выполнения последовательных шагов. Выполнение алгоритма происходит последовательно, т.е. этап, предусмотренный алгоритмом, выполняется только после того, как закончилось исполнение предыдущего этапа. Данный алгоритм достаточен и универсален, не требует «подгонки» под конкретную задачу, варьироваться могут только исходные данные. Выполнение последовательно всех этапов алгоритма приводит к получению количественных оценок ущерба безопасности и защищенности информационной системы.

        Похожие диссертации на Оценка относительного ущерба безопасности информационной системы предприятия на основе модифицированного метода сложения функций принадлежности