Ошибка
  • Delete failed: '2d8f9c7265c293683894565b58bd2584.php_expire'
  • Delete failed: '2d8f9c7265c293683894565b58bd2584.php'
  • Delete failed: 'e8562597ca80209b50accc62254ae7ec.php_expire'
  • Delete failed: 'e8562597ca80209b50accc62254ae7ec.php'
  • Delete failed: 'edd5a5a05ffe7e057233b7c5c890a68d.php_expire'
  • Delete failed: 'edd5a5a05ffe7e057233b7c5c890a68d.php'

Создать PDF Рекомендовать Распечатать

Оценка риска нарушения информационной безопасности по модели нечёткой логики с корректировкой параметров её терм-множеств

  • Автор (авторы):
    Родина Юлия Владимировна
  • Дата публикации:
    14.06.11
  • № гос.рег.статьи:
    0421100034/0186
  • ВУЗ ИЛИ ОРГАНИЗАЦИЯ:
    Всероссийский заочный финансово-экономический институт

Оценка риска нарушения информационной безопасности по модели нечёткой логики с корректировкой параметров её терм-множеств

 

Родина Юлия Владимировна

аспирант

Всероссийский заочный финансово-экономический институт

rodina-y@yandex.ru

 

Аннотация: в статье рассматриваются вопросы, раскрывающие особенности использования аппарата нечеткой логики (НЛ) для оценки риска нарушения информационной безопасности (ИБ). Используемая в статье методика позволяет проводить оценку риска в количественном виде. Оценка риска является важным этапом построения системы обеспечения информационной безопасности, позволяющим установить возможность принятия или непринятия такого уровня риска и определить дальнейшие мероприятия для достижения приемлемого уровня риска.

Ключевые слова: нечеткая логика, информационная безопасность, оценка риска.

Abstract: in the article the questions, which showed the features of fuzzy logics implementation for information security risk evaluation are considered. The method, used in article, allows providing the risk evaluation in terms of values. The risk assessment is important step of information security creation, making possible to calculate the possibility of acceptance or non-acceptance of such risk level and to take into account further actions for acceptable level of the risk.

Keywords: fuzzy logics, information security, risk assessment.

 

Введение

Стандарт Банка России “Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения” СТО БР ИББС 1.0 [1] предусматривает необходимость проведении регулярной оценки рисков нарушения ИБ. 01 января 2010 года вступили в силу рекомендации в области стандартизации Банка России РС БР ИББС-2.2-2009 «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Методика оценки соответствия рисков нарушения информационной безопасности». Данная методика рекомендуется для проведения оценки рисков и построения системы обеспечения ИБ в соответствии с требованиями СТО БР ИББС 1.0.

Использование в данной методике экспертных оценок и табличных форм дает возможность применить аппарат НЛ для оценки рисков нарушения ИБ. НЛ позволит расширить возможность данной методики и более оптимально использовать качественные и количественные оценки входных параметров, представленные экспертами.

Описание процесса моделирования и оптимизации модели оценки риска нарушения ИБ 

Рассмотрим применение НЛ для оценки риска нарушения ИБ на примере [3].

Программа предназначена для вычисления величины риска нарушения ИБ в количественной (денежной) форме и обеспечивает оценку рисков нарушения ИБ на основании рекомендаций в области стандартизации Банка России РС БР ИББС-2.2-2009 с использованием аппарата НЛ.

Алгоритм процесса оценки риска нарушения ИБ с использованием НЛ представлен на рис. 1.

1. Как отмечено выше, за основу методики оценки риска нарушения ИБ приняты рекомендации в области стандартизации Банка России РС БР ИББС-2.2-2009. В соответствии с этими рекомендациями значение "Риск" определяется исходя из имеющихся значений "Степень тяжести последствий нарушения ИБ (СТП нарушения ИБ или СТП)" и "Степень вероятности реализации угроз ИБ (СВР угроз ИБ или СВР)". Количество градаций и их значения для входных и выходной переменной приняты в соответствии с данными рекомендациями.

2. В качестве модели реализации (рис. 2) в расчёте применена модель НЛ с двумя переменными на входе ("СТП нарушения ИБ" и "СВР угроз ИБ") и одной переменной выхода ("Риск"). При агрегировании множеств переменных входа и выхода использован метод max-min.

3. Переменная "СТП нарушения ИБ" представлена 4-мя терм-множествами, распределенными на нормированном диапазоне 0…1 неравномерно, в соответствии с Рекомендациями ИББС-2.2-2009 (рис. 3). Терм-множества представлены кривыми Гаусса (упрощённые) и заданы 2-мя коэффициентами, аналогами математического ожидания (а) и дисперсии (k).

r1

 

Рис. 1. Алгоритм оценка риска нарушения ИБ по модели НЛ

 

r2

 

Рис. 2. Вид модели нечёткой логики оценки риска нарушения ИБ на основе СТП нарушения ИБ и СВР реализации угроз ИБ и правила логического вывода

Значения ФП входа «СТП нарушения ИБ» представлены в табл. 1.

Таблица 1

r3

r4

Рис. 3. Распределение ФП входной переменной «СТП нарушения ИБ»

 

Значение переменной x вычисляется по формуле:

 

r5

4. Переменная "СВР угроз ИБ" представлена 5-ю терм-множествами, распределенными на нормированном диапазоне 0…1 неравномерно, в соответствии с Рекомендациями ИББС-2.2-2009 (рис 4). Значения ФП входа показаны в табл. 2.

Таблица 2

r6

 

 

 

 

Терм-множества представлены кривыми Гаусса (упрощённые) и заданы 2-мя коэффициентами, аналогами математического ожидания (а) и дисперсии (k).

r7

Рис. 4. Распределение ФП входной переменной «СВР угроз ИБ».

Вычисление переменной y производится по формуле: r8

5. Выходная переменная "Риск" представлена 2-мя терм-множествами, распределенными на нормированном диапазоне 0…1 неравномерно, в соответствии с Рекомендациями Банка России (рис. 5). Значения ФП приведены в табл. 3.

 

Таблица 3

r9

 

Терм-множества представлены кривыми Гаусса (упрощённые) и заданы 2-мя коэффициентами, аналогами математического ожидания (а) и дисперсии (k).

r10

Рис. 5. Распределение ФП выходной переменной «Риск».

Значение z определяется по формуле:

r13

6. Все правила логического вывода в общем случае имеют следующую формулировку: Если ("СТП нарушения ИБ" = x) & ("СВР угроз ИБ" = y) то "Риск" = z. Значение "0" в таблице выводов соответствует значению "допустимый" риск для переменной выхода и, соответственно "1" - "недопустимый" риск. В программной реализации эти значения влияют на выбор максимального или минимального значений из 2-х терм-множеств выходной переменной. Результатом логических операций над терм-множествами входов и выхода для конкретно заданных значений х и у является поверхность логических пересечений и сложений термов. Выходной переменной z будет являться значение центра тяжести найденной поверхности.

7. Вычисленная поверхность модели НЛ в виде таблицы с градиентным раскрашиванием отображается в виде 3-хмерного графика. Локальные минимумы и максимумы графика обусловлены особенностью нечёткого моделирования. Модель представляет собой всё поле отношений переменных входов и значение переменной выхода. Пример поверхности приведен на рис. 6.

r11

Рис. 6. Вычисленная поверхность модели

8. Аппроксимация модели гладкой поверхностью. Целью аппроксимации является поиск сглаживающей поверхности, свободной от локальных минимумов и максимумов модели нечёткой логики. В качестве аппроксимирующей функции принята колоколообразная функция. Аппроксимация выполняется методом Гаусса-Зейделя (наискорейшего спуска). Критерием аппроксимации служит минимум интегрального критерия, вычисляемый как сумма модулей элементарных объёмов, заключённых между аппроксимирующей и аппроксимируемой поверхностями.

С целью исключения длительной работы программы или её зацикливания, аппроксимация заканчивается по истечению заданного пользователем количества итераций. Во время работы программы пользователь может контролировать ход аппроксимации по уменьшению счётчика итераций и изменению (уменьшению) интегрального критерия. Для запуска аппроксимации нужно задать количество итераций (порядка 100-500) и дождаться их окончания. Результатом аппроксимации являются найденные коэффициенты аппроксимирующей поверхности. Начальные коэффициенты могут быть заданы любыми разумными числами или устанавливаются программой по умолчанию.

9. Поиск коэффициентов модели (n-мерная оптимизация). Имея найденную сглаженную поверхность, близкую к поверхности модели НЛ, можно провести многомерную оптимизацию методом Гаусса-Зейделя, "приблизив" поверхность НЛ к сглаженной аппроксимирующей. В качестве искомых аргументов взяты 2 коэффициента (матожидание и дисперсия) каждой ФП для всех входов и выходов модели НЛ. Имея 22 аргумента, проводится поиск их оптимальных значений по аналогичному интегральному критерию. В качестве "аппроксимируемой" выступает найденная колоколообразная поверхность. Аналогично, пользователь вводит количество итераций и видит процесс оптимизации по уменьшающемуся интегральному критерию, последовательному перебору аргументов и уменьшению количества итераций. Результатом оптимизации является новый набор 22 аргументов модели НЛ.

10. Получение скорректированной модели. По полученным аргументам строятся графики ФП входов и выхода. Для сравнения и анализа на них накладываются исходные графики ФП. Окончательный анализ проводится по сравнению 3 поверхностей (начальной НЛ, аппроксимирующей колоколообразной и оптимизированной НЛ) и сравнению значений на выходе начальной и оптимизированной моделей (рис. 7).

Заключение

Как видно из рис. 7 использование нескорректированной модели дает результат сильно отличающийся от реального. Так, при одних и тех же значениях переменной СТП нарушения ИБ (x) и СВР угроз ИБ (y), принимая во внимание одинаковые структуры моделей, количества термов и правила логического вывода, мы получаем абсолютно противоположные значения переменной «Риск». Все это обусловлено отличием лишь в коэффициентах ФП (их расположение видно на совмещенных графиках ФП). И это доказывает важность не только выбора ФП, структуры и правил модели, но и требования к точности выбора коэффициентов ФП, что выполняется автоматически в описанной в настоящей статье программе. Особенностями получения конечного результата являются сглаживание полученной поверхности путём аппроксимации и последующей многомерной оптимизации, а также дополнительное нормирование выходной переменной «Риск» для коррекции особенностей метода центра тяжести НЛ [4]. 

 

r12

Рис. 7. Скорректированная модель

Библиографический список:

1. Стандарт Банка России “Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения” СТО БР ИББС-1.0-2010. Дата введения 21.06.2010. Принят и введен в действие Распоряжением Банка России от 21 июня 2010 года № Р-705.

2. Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Методика оценки рисков нарушения информационной безопасности. Рекомендации в области стандартизации Банка России. РС БР ИББС-2.2-2009. Дата введения 01.01.2010. Приняты и введены в действие распоряжение Банка России от 11 ноября 2009 года № Р-1190.

3. Свидетельство о государственной регистрации программы для ЭВМ № 2011613248 Российская Федерация, Оценка риска нарушения информационной безопасности по модели нечеткой логики с корректировкой параметров её терм-множеств [Текст] / Родина Ю.В.; автор и правообладатель Родина Ю.В. – Заявка № 2011611521 от 10.03.2011. Зарегистрировано в Реестре программ для ЭВМ 26 апреля 2011 г.

4. С.Н. Родин, Ю.В. Родина, Анализ рисков информационной безопасности на основе применения аппарата нечеткой логики. VII Научно-техническая конференция молодых ученых, аспирантов и студентов, посвященная 60-летию Победы в Великой Отечественной Войне. Тезисы докладов, часть I, РХТУ им. Д.И. Менделеева. Новомосковск, 2005 г., - 172 с.

 

 

 

  vakperechen

ОБНОВЛЕННЫЙ СПИСОК ВАК 2016 г.
ОТ 19.04.2016  >> ПРОСМОТРЕТЬ
tass
 
ПО ВОПРОСАМ ПУБЛИКАЦИИ СТАТЕЙ И СОТРУДНИЧЕСТВА ОБРАЩАЙТЕСЬ:
skype SKYPE: vak-uecs
e-mail
MAIL: info@uecs.ru
phone
+7 (928) 340 99 00
 

АРХИВ НОМЕРОВ

(01) УЭкС, 1/2005
(02) УЭкС, 2/2005
(03) УЭкС, 3/2005
(04) УЭкС, 4/2005
(05) УЭкС, 1/2006
(06) УЭкС, 2/2006
(07) УЭкС, 3/2006
(08) УЭкС, 4/2006
(09) УЭкС, 1/2007
(10) УЭкС, 2/2007
(11) УЭкС, 3/2007
(12) УЭкС, 4/2007
(13) УЭкС, 1/2008
(14) УЭкС, 2/2008
(15) УЭкС, 3/2008
(16) УЭкС, 4/2008
(17) УЭкС, 1/2009
(18) УЭкС, 2/2009
(19) УЭкС, 3/2009
(20) УЭкС, 4/2009
(21) УЭкС, 1/2010
(22) УЭкС, 2/2010
(23) УЭкС, 3/2010
(24) УЭкС, 4/2010
(25) УЭкС, 1/2011
(26) УЭкС, 2/2011
(27) УЭкС, 3/2011
(28) УЭкС, 4/2011
(29) УЭкС, 5/2011
(30) УЭкС, 6/2011
(31) УЭкС, 7/2011
(32) УЭкС, 8/2011
(33) УЭкС, 9/2011
(34) УЭкС, 10/2011
(35) УЭкС, 11/2011
(36) УЭкС, 12/2011
(37) УЭкС, 1/2012
(38) УЭкС, 2/2012
(39) УЭкС, 3/2012
(40) УЭкС, 4/2012
(41) УЭкС, 5/2012
(42) УЭкС, 6/2012
(43) УЭкС, 7/2012
(44) УЭкС, 8/2012
(45) УЭкС, 9/2012
(46) УЭкС, 10/2012
(47) УЭкС, 11/2012
(48) УЭкС, 12/2012
(49) УЭкС, 1/2013
(50) УЭкС, 2/2013
(51) УЭкС, 3/2013
(52) УЭкС, 4/2013
(53) УЭкС, 5/2013
(54) УЭкС, 6/2013
(55) УЭкС, 7/2013
(56) УЭкС, 8/2013
(57) УЭкС, 9/2013
(58) УЭкС, 10/2013
(59) УЭкС, 11/2013
(60) УЭкС, 12/2013
(61) УЭкС, 1/2014
(62) УЭкС, 2/2014
(63) УЭкС, 3/2014
(64) УЭкС, 4/2014
(65) УЭкС, 5/2014
(66) УЭкС, 6/2014
(67) УЭкС, 7/2014
(68) УЭкС, 8/2014
(69) УЭкС, 9/2014
(70) УЭкС, 10/2014
(71) УЭкС, 11/2014
(72) УЭкС, 12/2014
(73) УЭкС, 1/2015
(74) УЭкС, 2/2015
(75) УЭкС, 3/2015
(76) УЭкС, 4/2015
(77) УЭкС, 5/2015
(78) УЭкС, 6/2015
(79) УЭкС, 7/2015
(80) УЭкС, 8/2015
(81) УЭкС, 9/2015
(82) УЭкС, 10/2015
(83) УЭкС, 11/2015
(84) УЭкС, 11(2)/2015
(85) УЭкС,3/2016
(86) УЭкС, 4/2016
(87) УЭкС, 5/2016
(88) УЭкС, 6/2016
(89) УЭкС, 7/2016
(90) УЭкС, 8/2016
(91) УЭкС, 9/2016
(92) УЭкС, 10/2016
(93) УЭкС, 11/2016
(94) УЭкС, 12/2016
(95) УЭкС, 1/2017
(96) УЭкС, 2/2017
(97) УЭкС, 3/2017
(98) УЭкС, 4/2017
(99) УЭкС, 5/2017
(100) УЭкС, 6/2017
(101) УЭкС, 7/2017
(102) УЭкС, 8/2017
(103) УЭкС, 9/2017
(104) УЭкС, 10/2017
(105) УЭкС, 11/2017
(106) УЭкС, 12/2017
(107) УЭкС, 1/2018
(108) УЭкС, 2/2018
(109) УЭкС, 3/2018
(110) УЭкС, 4/2018
(111) УЭкС, 5/2018
(112) УЭкС, 6/2018
(113) УЭкС, 7/2018
(114) УЭкС, 8/2018
(115) УЭкС, 9/2018
(116) УЭкС, 10/2018

 Федеральная служба по надзору в сфере связи и массовых коммуникаций

№ регистрации СМИ ЭЛ №ФС77-35217 от 06.02.2009 г.       ISSN: 1999-4516