У нас: 141825 рефератів
Щойно додані Реферати Тор 100
Скористайтеся пошуком, наприклад Реферат        Грубий пошук Точний пошук
Вхід в абонемент





НАЦІОНАЛЬНА АКАДЕМІЯ НАУК УКРАЇНИ НАЦІОНАЛЬНА АКАДЕМІЯ НАУК УКРАЇНИ

ІНСТИТУТ ПРОБЛЕМ МОДЕЛЮВАННЯ В ЕНЕРГЕТИЦІ ІМ. Г.Є. ПУХОВА

Риндюк Вікторія Олександрівна

УДК 004.56.021.2: 510.22

ОРГАНІЗАЦІЯ СИСТЕМ ЗАХИСТУ ІНФОРМАЦІЇ

НА ОСНОВІ МЕТОДІВ НЕЧІТКИХ МНОЖИН

Спеціальність 05.13.21 – системи захисту інформації

Автореферат

дисертації на здобуття наукового ступеня кандидата технічних наук

Киів – 2003Дисертацією є рукопис.

Робота виконана в Національному авіаційному університеті.

Науковий керівник - | кандидат технічних наук, доцент

Корченко Олександр Григорович,

Національний авіаційний університет, директор Європейського субрегіонального навчального центру ІСАО з авіаційної безпеки

Офіційні опоненти: | доктор технічних наук, старший науковий співробітник,

Мохор Володимир Володимирович,

Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України, завідувач відділу

кандидат технічних наук, доцент

Рибальський Олег Володимирович,

Національна академія внутрішніх справ України,

доцент кафедри інформаційних технологій

Провідна установа - | кафедра спеціалізованих комп'ютерних систем, Національний

технічний університет України

"Київський політехнічний інститут"

Захист відбудеться "23" жовтня 2003 р. о 14 годині на засіданні спеціалізованої вченої ради Д26.185.01 Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова Національної Академії наук України за адресою: 03164, Київ, вул. Генерала Наумова, 15.

З дисертацією можна ознайомитись в бібліотеці Інституту проблем моделювання в енергетиці

ім. Г.Є. Пухова НАН України.

Автореферат розісланий " 16 " вересня 2003 р.

Вчений секретар спеціалізованої вченої ради,

кандидат технічних наук Семагіна Е.П

ЗАГАЛЬНА ХАРАКТЕРИСТИКА РОБОТИ

Актуальність теми. Ефективне вирішення ряду проблем у галузі безпеки інформаційних технологій вміщує цілий спектр заходів, з яких можна виділити наступні основні елементи: аналіз загроз; розробка, вибір і застосування заходів та засобів безпеки, адекватних загрозам; їхня експертиза, сертифікація і акредитація; планування та організація дій у непередбачених обставинах.

У різних організаціях (зокрема, урядових) важливим елементом управління ризиком є експертиза як технічне підтвердження того, що заходи безпеки і контролю, підібрані для певного засобу захисту інформації, відповідають стандартам і нормально функціонують.

Поряд з міжнародними стандартами із захисту інформації, стандарти України з технічного захисту інформації (ТЗІ) містять різні критерії оцінювання безпеки інформації, які визначають рівні реалізованих послуг у сукупності з рівнем гарантій.

Особливої уваги під час проведення експертизи ТЗІ на автоматичних телефонних станціях (АТС) заслуговує питання перевірки виконання нормативних гарантій захищеності інформації з метою оцінювання рівня довіри до коректності реалізації системи ТЗІ.

Однак, під час практичного застосування існуючих стандартів, експерти не завжди можуть чітко детермінувати оцінювані параметри, оскільки вони часто представляються в якісній (лінгвістичній) формі, що вносить у процес прийняття рішення елементи нечіткості, розмитості. До того ж, методика якісного оцінювання АТС описана лише загально і немає реального інструменту для її конкретної реалізації.

Практично, два пристрої різних виробників з цілком однаковими відповідними характеристиками знайти досить складно, але з огляду на критерій мінімальності під час визначення рівня гарантій захищеності автоматизованих систем, виникає проблема вибору найкращого варіанту з АТС, які класифікуються за однаковим рівнем при однакових профілях захисту.

Існуюча теоретична база, яка застосовується у галузі безпеки інформації для рішення задач захисту інформаційних ресурсів, є недостатньою. Тому, для ефективного використання даних стандартів додатково потрібна розробка методик оцінювання захищеності інформаційних ресурсів і вибору найкращого варіанту автоматизованої системи, що враховують як невизначеності, так і якісні показники при оцінюванні. Особливої важливості даний факт набуває у випадках, коли повної інформації про систему немає, а вихідні дані, що підлягають обробці, пов'язані із судженнями та інтуїцією людини.

Для роботи з нечітко детермінованими величинами зазвичай застосовується апарат теорії нечітких множин, що оперує такими поняттями, як нечіткі числа, нечіткі чи лінгвістичні змінні, нечіткі відносини, і т.ін.

У зв’язку з цим, створення моделей та систем, які дозволяють проводити експертизу із урахуванням якісного оцінювання інформаційних ресурсів АТС, а також здійснювати вибір найкращого варіанту АТС, використовуючи інтегровану оцінку рівня гарантій захищеності інформаційних ресурсів на базі методів і моделей нечітких множин, є актуальною науковою задачею. Такі системи надають можливість визначати рівень гарантій забезпечення захищеності інформаційних ресурсів і проводити вибір альтернатив на основі експертних оцінок, еталонів параметрів і нечітко визначених вихідних даниих розроблювачів і експертів, представлених різноманітними показниками як у кількісному вигляді, так і в лінгвістичній формі.

Зв'язок роботи з науковими програмами, планами, темами. Синтезована система оцінки рівня гарантій захищеності інформації в АТС реалізована при виконанні Державної науково-технічної програми “Розвиток системи технічного захисту інформації в Україні”, зареєстрованої в ДКНТ України за № 07.06. – КМ/01-94 від 6.12.94 за темою “Розроблення нормативних документів з питань експертизи засобів та комплексів захисту інформації в інформаційних системах” (шифр – “Кордон-3”, реєстраційний код 189/2с від 18.10.2000), договору про співро-біт-ництво від 25.09.97 і договору про спільну діяльність від 5.11.98 між Київським міжнародним університетом цивільної авіації і Державним комітетом України з питань державних секретів і технічного захисту інформації.

Мета і задачі дослідження. Метою дисертаційної роботи є розробка систем оцінки рівня гарантій захищеності інформаційних ресурсів в АТС для підвищення якості оцінювання інформації за рахунок ефективної організації методологій на базі розмитих вихідних даних, експертних оцінок і методів обробки нечіткої інформації.

Для досягнення поставленої мети вирішуються такі основні задачі:

-

аналіз існуючих стандартів у галузі безпеки інформації і дослідження методів проведення експертиз для оцінювання захищеності інформаційних ресурсів автоматизованих систем;

-

аналіз і обґрунтування практичного застосування методів побудови функцій належності нечітких чисел на основі розробленої їх класифікації у залежності від способу і складності отримання інформації, а також трудомісткості її обробки;

-

дослідження, з погляду можливості реалізації різних класів нечітких чисел, методів виконання нечітких арифметичних операцій і методів порівняння нечітких чисел під час вирішення задач захисту інформації;

-

розробка методології оцінювання рівня гарантій захищеності інформаційних ресурсів АТС на основі нечітких множи;

-

розробка методології вибору найкращого варіанту АТС на основі інтегрованої оцінки рівня гарантій захищеності інформаційних ресурсів і синтез нечіткої системи, що реалізує цю методологію;

-

синтез нечіткої системи оцінювання рівня гарантій захищеності інформаційних ресурсів АТС.

Об'єктом дослідження є процес проведення експертизи в системі ТЗІ на програмно-керованих АТС, під час якого оцінюється рівень гарантій захищеності інформаційних ресурсів автоматизованих систем на базі нечітких множин.

Предметом досліджень є методи і моделі побудови систем оцінювання рівня гарантій захищеності інформаційних ресурсів АТС із нечіткими вихідними даними.

Методи дослідження базуються на теорії нечітких множин, методах обробки лінгвістичних змінних, експертних оцінюваннях, теорії алгоритмів, методах моделювання інформаційних процесів і структур.

Наукова новизна отриманих результатів полягає в наступному:

-

досліджені особливості використання теорії нечітких множин для вирішення задач захисту інформації і визначено вибір існуючих методів цієї теорії для розв’язку задач оцінювання захищеності інформаційних ресурсів АТС;

-

розроблена нова методологія оцінювання захищеності інформаційних ресурсів автоматизованих систем на основі нечітко визначених вихідних даних, яка дозволяє підвищити ефективність оцінювання, і синтезована система, що реалізує цю методологію;

-

на основі інтегрованої оцінки рівня гарантій захищеності інформаційних ресурсів запропонована методологія, яка дозволяє здійснити вибір найбільш прийнятного варіанту АТС серед виробів одного класу і синтезована система, що реалізує цю методологію.

Практичне значення отриманих результатів. Практична цінність роботи полягає в наступному:

-

розроблені алгоритми, що реалізують методології оцінювання захищеності інфор-

маційних ресурсів та вибору найбільш прийнятного варіанту АТС серед виробів одного класу;

-

на основі методологій побудовані системи оцінювання рівня гарантій захищеності інформаційних ресурсів АТС і вибору найкращого варіанту АТС на базі інтегрованої оцінки рівня гарантій, які дозволяють розширити можливості систем оцінки за рахунок використання розмитих вихідних даних, експертних оцінок і нечітких матема-тичних операцій, достовірність функціонування яких підтверджена експе-римен-таль-но.

Результати дисертаційної роботи впроваджені у державному підприємстві “Дер-жав-ний Науково-дослідний інститут автоматизованих систем в будівництві” Держбуд України, а також використовуються на кафедрі комп’ютеризованих систем захисту інформації Національного авіаційного університету.

Особистий внесок здобувача. У роботах, написаних у співавторстві, автору належать: [1] – дослідження ключових складових характеристик ознак класів нечітких чисел, [2, 3] – дослідження методів виконання нечітких арифметичних операцій (мат-рично-ку-то-во-го методу, методу виконання монотонних операцій, матрично-діагонального методу, лі-ній-ної апроксімації по локальних максимумах, методу обробки параметричних нечітких чи-сел), [2] – формалізація методів матрично-діагонального та матричного з форму-ванням век-тора за максимальними елементами стовбців чи рядків виконання нечітких арифметич-них операцій, [4, 5] – дослідження методів побудови функцій належності не-чіт-ких чисел (ме-тоду опитування, методу лін-гвісти-чних термів з використанням статистичних даних, ме--тоду парного порівняння на основі рангових оцінок, методу призначення параметрів, ме--тоду на основі інтер-валь-них оцінок), [11] – организація нечітких систем оцінювання рів-ня гарантій захищеності інформаційних ресурсів АТС та вибору найкращого варіанту АТС на основі експертних оцінок та нечітких математичних операцій.

Апробація результатів дисертації. Основні положення дисертаційної роботи допові-далися та обговорювалися на Міжнародній конференції “Інформаційні технології в банків-ській та страховій справі” (м. Київ, 2002 р.), науково-технічних конференціях “Без-пе-ка ін-формації в інформаційно-телекомунікаційних системах” (м. Київ, 2002 р. і 2003 р.), Між-народних науково-технічних конференціях “Авіа-2002” (м. Київ, 2002 р.), “Авіа-2003” (м. Ки-їв, 2003 р.), науковому семінарі в Інституті інформаційно-діагностичних систем при На-ці-ональному авіаційному університеті на кафедрі “Комп'ютеризованих систем захисту інформації”.

Публікації. Основні положення і результати дисертації були відображені у 5 статтях, опублікованих у фахових виданнях, що входять до переліку наукових видань, в яких можуть публікуватися основні результати дисертаційних робіт, затвердженого ВАК України, а також 7 матеріалах науково-технічних конференцій.

Структура роботи та її обсяг. Дисертаційна робота складається з вступу, чотирьох розділів, висновків, списку використаних літературних джерел і двох додатків. Робота містить 148 сторінок машинописного тексту, 53 рисунки, 16 таблиць, список використаних джерел на 10 сторінках з 95 найменувань і два додатки на 3 сторінках.

ОСНОВНИЙ ЗМІСТ

У вступі дана загальна характеристика роботи, обгрунтована актуальність проведених досліджень, сформульована мета, окреслено коло задач, які підлягають вирішенню, відзначені новизна і практичне значення отриманих результатів.

В першому розділі проводиться дослідження існуючих стандартів у галузі безпеки інформаційних технологій, що містять критерії оцінки захищеності інформації в комп’ютерних системах, обґрунтована необхідність обліку якісних показників під час оцінювання, застосування логіко-лінгвістичного підходу у визначених задачах, обґрун-товане застосування теорії нечітких множин (НМ) під час проведення експертиз на прог-рам--но-керованих АТС загального користування. Таким чином, на підставі аналізу розглянутих стандартів безпеки і дослідження невизначеностей в описах нормативних документів, здійснюється вибір основних напрямків і формуються задачі досліджень.

Проведені дослідження існуючих закордонних і вітчизняних стандартів у галузі безпеки інформаційних технологій, які регламентують вимоги до систем ТЗІ та містять критерії оцінювання рівня захищеності їхніх інформаційних ресурсів (ІР), показали, що їхній основі лежить перевірка наявності певної множини засобів захисту. Однак методика якісного оцінювання автоматизованих систем (АС) описана лише загально і немає інструменту для оцінювання захищеності інформації в реально функціонуючий АС, який враховує нечіткі фактори.

При моделюванні систем захисту інформації засоби класичної теорії множин не завжди можуть бути ефективно застосовані, оскільки ця теорія розглядає чітко визначені дані та множини і зовсім не враховує нечіткі, розмиті, якісно визначені параметри, які мають істотне значення в системах захисту інформації. Перспективним напрямком розробки методів прийняття рішень є лінгвістичний підхід на базі теорії нечітких множин, що дозволяє формалізувати розмиті поняття і вирішити проблему математичної обробки нечіткої інформації.

Для ефективного аналізу складних систем з неповною інформацією використовується математичний апарат нечіткої логіки. Наведено теоретичні основи нечітких множин, за допомогою яких, використовуючи математичні структури, існує можливість обробки нечітко визначеного поняття і обґрунтовано застосування апарату теорії НМ для проведення експертиз на програмно-керованих АТС загального користування.

Ставиться задача створення систем, які дозволяють проводити експертизу з урахуванням якісного оцінювання ІР АС на базі методів і моделей НМ.

У другому розділі на основі розробленої класифікації нечітких чисел (НЧ) досліджуються наступні методи обробки НЧ із метою можливості їхнього вибору для побудови нечітких моделей захищеності ІР АС: методи формування функцій належності (ФН) в залежності від способу отримання інформації, складності одержання і трудомісткості обробки вихідних даних (ВД); методи виконання нечітких арифметичних операцій (НАО) з погляду можливості реалізації різних класів НЧ, виконання законів комутативності, асоціативності та дистрибутивності під час їхньої реалізації; методи порівняння НЧ в залежності від класів оброблюваних вихідних даних та особливостей їхнього використання. У результаті порівняльного аналізу даних методів подано рекомендації для вибору методів під час вирішення задач захисту інформації.

Розроблено класифікацію НЧ, обробка яких використовуються в дисертаційній роботі під час побудови систем оцінювання захищеності інформації в АТС. Класифікацію НЧ пропонується здійснювати за наступними ознаками: за нормальністю, модальністю, опуклістю, безперервністю, параметричністю.

За нормальністю НЧ можна розділити на нормальні і субнормальні, за модальністю - на унімодальні, толерантні й полімодальні, за опуклістю - на опуклі і неопуклі, за безперервністю - на безперервні й дискретні, за параметричністю - на параметричні і непараметричні.

Відповідно до даної класифікації, НЧ, які використовуються в теорії і практиці, пов'язаній з нечіткими множинами, поділяють на певні групи. Це дозволяє здійснити раціональний вибір можливих методів їхньої подальшої обробки.

Досліджуються можливості реалізації методів побудови ФН НЧ, які найчастіше застосовуються, в залежності від способу представлення ВД, складності одержання і трудомісткості обробки ВД. До них відносяться наступні методи: метод опитування, чисельний метод і метод лінгвістичних термів із використанням статистичних даних, кількісного парного порівняння, кількісного парного порівняння із знаходженням частки, кількісного парного порівняння з визначенням кореня квадратного, найменших квадратів, парного порівняння на основі рангових оцінок, призначення параметрів, коректування параметрів, побудови експонентної ФН, прямого і оберненого оцінювання, на основі інтервальних оцінок і метод рівневих множин.

Під час проведення досліджень для кожного методу були розглянуті різні види задач з метою перевірки можливості одержання (на основі описаних методів) певних класів НЧ. Проаналізувавши описані методи одержання ФН, дійдемо висновку, що для кожного з них можуть бути визначені класи ФН [1], які утворяться в разі реалізації цих методів і, далі, користуючись результатами роботи [12], може бути вибраний прийнятний метод обробки НЧ.

Порівняльна оцінка методів одержання ФН НЧ показала, що для задач прове-дення експертиз і побудови методологій оцінки захищеності ІР найкраще викори-стовувати метод опитування (при здійсненні експертизи групою експертів) чи метод призначення параметрів (у випадку, якщо в процесі бере участь один експерт). Дані методи представлені відповідно виразами (1) і (2), (3).

У методі опитування з усіх m експертів n1 на питання про належність елемента х ??X={x1, x2,…,xm} НМ відповідає позитивно, а інші (n2 = m - n1) – негативно. Тоді ФН визначається таким чином:

, (1)

а її інтерпретацією буде частотна ймовірність використання об'єкта х як представника класу . Для даного методу ВД під час побудови ФН є значення n1 і n2, а сама отримана ФН із урахуванням класифікації НЧ [1] може бути визначена як нормальна чи субнормальна; опукла чи неопукла; унімодальна, полімодальна чи толерантна; дискретна і непараметрична. Подана схема відрізняється простотою і зручністю формування ФН і тому часто застосовується при вирішенні практичних задач.

Метод призначення параметрів дозволяє формувати трапецієподібні і трикутні ФН НЧ. Тут використовуються наступні ВД: назва параметра А; діапазон [a, c] зміни параметра; кількість лінгвістичних термів m, за допомогою яких оцінюється параметр; назва кожного лінгвістичного терма.

Трапеціє-подібну форму параметричного НЧ визначає четвірка: =(a, b1, b2, c)LR, де a(c) - нижня (верхня) границя НЧ на нульовому -рівні; b1(b2) - нижня (верхня) границя НЧ на одиничному -рівні, а L і R - лінійні функції. Таке представлення відповідає ФН, що описується формулою:

(2)

Трикутну форму НЧ (невизначеного параметра А) визначає трійка виду: = (a, b, c)LR. Така ФН має наступний аналітичний вигляд:

(3)

За умовою методу, під час формування НЧ його параметри призначаються експертом, а отримана ФН, відповідно до класифікації [2], буде нормальною, опуклою, унімодальною чи толерантною, безперервною і параметричною.

Для побудови алгоритмів виконання НАО досліджуються методи НАО в залежності від класів вихідних НЧ, виконання законів комутативності, асоціативності і дистрибутивності при їхній реалізації, що дозволяє позначити їхню область застосування і оцінити результативність. До цих методів відносяться: максмінна композиція (ММК), матричний з вибором рядка і стовпця з максимальним елементом, матричний з формуванням вектора за максимальними елементами стовпців чи рядків (МЕС), векторний метод (ВМ), -рівневий метод, метод для безперервних НЧ, матрично-кутовий метод, лінійної апроксимації по локальних максимумах (ЛАЛМ), метод виконання монотонних операцій (ММО), метод аналітичного виконання арифметичних операцій, матрично-діагональний метод (МДМ), модифікований і -рівневий принципи узагальнення, а також метод обробки параметричних НЧ (МПЧ).

Метод ЛАЛМ, наприклад, на відміну від МЕС, матричного з вибором рядка і стовпця з максимальним елементом, ВМ і АУМ за збереженням інформативності НЧ адекватний ММК, тому, під час виконання НАО також зберігає весь діапазон результату. Але, у той же час, за рахунок відсікання точок, що знаходяться нижче огинаючої кривої, цей метод, на відміну від ММК, під час комп'ютерної обробки економить як програмні, так і апаратні ресурси. Відповідно до класифікації НЧ [10] даний метод може використовуватися для нормальних і субнормальних, опуклих і неопуклих, унімодальних, дискретних, непараметричних НЧ. Додаткові дослідження показали, що метод ЛАЛМ, описаний для унімодальних НЧ, може застосовуватися також і для толерантних НЧ. Даний метод описується наступними виразами (4):

; |

(4)

(2) = {,, },

dim( ()) dim( (+1)) ( = 1, 2, 3...),

де і х, у, z - відповідно ФН і носії НЧ , і ; n і m - відповідно кількість компонентів НЧ і ; / і / - відповідно компоненти НЧ і з максимальною ФН; dim( ) - розмірність НЧ .

Проаналізувавши вищевказані методи, були зроблені наступні висновки: якщо при вирішенні задач в області захисту інформації потрібна досить висока інформативність результату, то для виконання НАО краще використовувати метод ЛАЛМ, якщо можна обій-тися більш грубими результатами, то краще використовувати МДМ або ММО, при необхідності жорсткої економії ресурсів краще вибрати ВМ або МПЧ, а якщо повинна бути альтернатива під час вибору кіль-кості компонентів підсумкового НЧ, то АУМ чи ММО. Також було вста-новлено, що закони комутативності, асоціативності і дистрибутивності виконуються ли-ше для МДМ, модифікованого принципу узагальнення і МПЧ, зовсім не виконуються для МЕС і методу аналітичного виконання арифметичних операцій, а для інших викрнуються тільки закони комутативності і асоціативності.

Для побудови систем оцінки захищеності ІР, зроблених у даній дисертаційній ро-боті, на основі проведених досліджень, пропонується використовувати метод ЛАЛМ, що описується виразами (4).

Далі було проведено дослідження можливості реалізації методів порівняння НЧ у залежності від класів вихідних НЧ. Для дослідження були вибрані методи по-рів-няння НЧ, такі, що найбільше застосовуються і описані у вітчизняній і закордонній лі-те-ратурі: максмінний, пошуку “центру ваги”; порівняння за до-по-могою узагальнених операцій “більше чи дорівнює”; з використанням функції упо-рядкування нечітких підмножин одиничного інтервалу; упорядкування НЧ, що характеризує неприйняття ризику; упорядкування НМ на базі від-но-син; з використанням узагальненої відстані Хеммінга; з використанням -рівневої відстані.

У результаті проведених досліджень і особливостей використання даних методів визначено, що найбільш прийнятним для використання в моделях оцінки захищеності інформації є метод центру ваги, описаний формулами (5):

< , якщо

= , якщо , |

(5)

де НЧ = , = , kx і кy – відповідно кількість ?-рівнів, на яких задані НЧ і .

Аналізуючи особливості методу пошуку “центру ваги”, відзначимо, що для його використання необхідно, щоб НЧ були представлені в -рівневому вигляді. Як недолік, відзначимо, що даний метод, визначаючи яке з НЧ розташоване правіше, не дозволяє з'ясувати, наскільки далеко розташовані порівнювані величини. А відповідно до запропонованої класифікації НЧ [1] визначимо, що даний метод може працювати з нормальними, опуклими, унімодальними і толерантними, дискретними і непараметричними НЧ.

Третій розділ присвячений питанням розробки методології синтезу системи оцінки рівня гарантій (РГ) захищеності інформації в АТС і методології вибору найкращого варіанту АТС на базі інтегрованої оцінки РГ захищеності інформації, організації нечіткої моделі коректування лінгвістичних змінних з використанням універсальної шкали, що дозволяє адаптувати систему оцінювання РГ захищеності інформації в АТС до зміни кількості оцінюваних параметрів.

В результаті проведених досліджень на основі методів, що застосовуються у тео-рії і практиці безпеки інформації в комп’ютерних системах, а також у теорії НМ, пропонується мето-до-логія оцінювання захищеності ІР програмно-керованих АТС, що включає на-с-тупні етапи: визначення відповідних технологічних середовищ у залежності від оці-нюваного аспекту; вибір методу і, на підставі думок одного чи групи експертів, фор-мування нечітких еталонів лінгвістичних термів для кожного з визначених видів ви-мог, зазначених у специфікації; вибір методу (за розсудом експерта) і, на підставі ду-мок одного чи групи експертів, формування нечітких змінних оцінюваних вимог; порівняння ета-лонних і отриманих значень; встановлення відповідності отриманих результатів пев-ному РГ. Мінімальний з РГ вибирається як результуючий рівень.

Дана методологія є гнучкою, тому що безпосередня оцінка РГ захищеності ІР може проводитися як групою експертів, так і одним експертом з використанням, відповідно, методів побудови ФН для одного чи групи експертів. При цьому кількість параметрів може бути змінено (за розсудом експертів) і це не призведе до необхідності проведення нових експертних опитувань для формування еталонних значень. У даному випадку досить використовувати перехід до так званих “універсальних шкал”.

Організована нечітка модель коректування лінгвістичних змінних з використанням універсальної шкали, що дозволяє адаптувати систему оцінювання РГ захищеності інформації в АТС до зміни величини оцінюваних параметрів.

Для випадків, коли в результаті експертизи кілька виробів одного класу одержали однаковий рівень довіри і, відповідно, однакові РГ, пропонується методологія вибору найкращого варіанту АТС на базі інтегрованої оцінки РГ захищеності ІР АС. Вона складаєть-

ся з наступних етапів:

1. Виділення для кожного з n середовищ р-ої АТС (р=) нечітких показників ((Т11y.1.m1, … Т11y.j.mq)…(Т1ny.1.m1, … Т1ny.j.mq)) … ((Тp1y.1.m1, … Тp1y.j.mq) … (Тpny.1.m1, … Тpny.j.mq)), що визначають РГ у даному середовищі.

2. Вибір методу одержання сумарного нечіткого показника (СНП) в залежності від кла-сів виділених нечітких показників.

3. Визначення СНП 1…р усіх технологічних сере-довищ кожної з АТС.

4. Переведення отриманих значень СНП в уні-вер-саль-ні шкали.

5. Вибір методів визначення оціночних коефіцієнтів (ОК).

6. Визначення ОК, утворених за результатами порівняння СНП АТС.

7. Сортування АТС за ОК і вибір найкращого варіанту АТС.

На базі описаних методологій реалізовані системи оцінювання РГ захищеності ІР АТС і вибору найкращого варіанту АТС на базі інтегрованої оцінки РГ захи-ще-ності ІР АС.

Зокрема, система оцінювання РГ включає: модуль обробки первинних параметрів, модуль формування нечітких даних, блок формування ОК, блок встановлення відповідності і блок формування результуючого РГ. А система вибору найкращого варіанту АТС включає наступні базові блоки: блок ВД, який містить параметри, що визначають РГ в кожній з n технологічних сере-довищ р оцінюваних АТС; групи блоків отримання СНП для оцінюваних АТС; блоки коректування параметрів за допомогою універсальної шкали; блоки дискретизації за б-рівнями для подальшого порівняння СНП; блок формування ОК та блок ранжування АТС за ОК.

В четвертому розділі проведені експериментальні дослідження реалізації методів формування ФН, моделювання операцій нечіткої арифметики, методів порівняння НЧ, системи оцінювання РГ захищеності інформації в АТС і системи вибору найкращого варіанту АТС на базі інтегрованої оцінки РГ захищеності інформації в АС, реалізації нечіткої моделі коректування лінгвістичних змінних з використанням універсальної шкали. Також була досліджена адекватність відображення представленими системами (оцінювання РГ захищеності ІР в АТС і вибору найкращого варіанту АТС) реальних процесів, які відбуваються під час проведення експертиз в області захисту інформації.

Отримані експериментальні дані підтвердили достовірність теоретичних висновків роботи.

Аналізуючи приклади функціонування нечіткої системи вибору найкращого варіанту

АТС, можна зробити висновок, що застосування нечітких оцінок дає можливість експерту визначити перевагу під час вибору АТС, які мають однакові РГ, оскільки, навіть за таких умов, інтегровані їхні оцінки будуть відрізнятися, що, у свою чергу, дозволяє оцінюючому фахівцю більш гнучко застосовувати даний стандарт.

У процесі дослідження адекватності реакції побудованих систем на зміни різних показників дійшли висновку, що в разі зміни визначаючих РГ показників для кожної з оцінюваних вимог, відповідно змінюється і підсумковий РГ. В разі зміни окремих показників, що не є визначальними, РГ оцінюваних об'єктів залишається колишнім, а завдяки інтегрованій оцінці було зауважено, що у відповідну сторону змінюються ОК і СНП. Так, у нашому прикладі, з покращенням показників другого об'єкта СНП 1u і 2u зближуються (рис. 1а, б).

а | б | в

Рис. 1. Результати експериментальних досліджень

В разі зміні тільки нечітких показників у випадку, коли чіткі залишаються визначальними, відповідно змінюються і ОК (рис. 1в), але система оцінювання РГ захищеності інформації в АТС правильно, відповідно до вимог нормативних документів, надає оцінюваному об'єкту РГ, що відповідає мінімальному з визначальних показників.

У підсумку зазначимо, що системи адекватно відображають реальний процес, який проходить під час здійснення експертнного оцінювання в галузі ТЗІ на програмно-керованих АТС.

ВИСНОВКИ

У дисертаційній роботі запропоновані і досліджені методи і моделі побудови систем оцінки рівня гарантій захищеності інформаційних ресурсів на основі нечіткої логіки. Це дозволяє під час проведення експертизи підвищити якість оцінювання інформаційних ресурсів АТС за рахунок ефективної організації моделей на базі розмитих вихідних даних, експертних оцінок і методів обробки нечіткої інформації.

В процесі виконання дисертаційної роботи отримані наступні результати:

1.

Проведено аналіз методів і засобів, що використовуються для оцінки рівня гарантій захищеності інформаційних ресурсів на АТС, і визначені можливості використання апарату нечіткої логіки для створення методологій синтезу систем оцінки і вибору.

2.

Виконано дослідження методів формування функцій належності на основі розробленої класифікації нечітких чисел, що дозволяє здійснювати раціональний вибір методів наступної їхньої обробки в разі вирішення задач оцінювання безпеки інформаційних ресурсів.

3.

Проведено дослідження реалізації відомих методів виконання нечітких арифметичних операцій з різними класами нечітких чисел, що дозволило визначити межі застосування використовуваних класів у даних методах.

4.

Використовуючи можливості обробки різних класів нечітких чисел, сформованих на основі методів побудови функцій належності, досліджені методи порівняння нечітких чисел із метою застосування у методологіях оцінювання рівня гарантій і при виборі пріоритетів оцінки різних розробок АТС відносно ТЗІ.

5.

На основі аналізу операцій обробки нечіткої інформації і методики оцінки захищеності інформаційних ресурсів АТС розроблені методологія і синтезована нечітка система оцінювання рівня гарантій захищеності інформаційних ресурсів АТС, що дозволяє визначати рівні гарантій оцінюваних систем із урахуванням якісних показників під час оцінювання.

6.

Розроблена методологія і на її основі синтезована нечітка система вибору найкращого варіанту АТС на базі інтегрованої оцінки рівня гарантій захищеності інформаційних ресурсів в АС на основі розмитих даних, що дозволяє експерту здійснювати вибір альтернативних систем у межах одного рівня гарантій.

7.

Досліджена відповідність побудованих моделей і систем реальним процесам, та

зроблений висновок, що вони адекватно відображають процес, який проходить під час здійснення експертного оцінювання систем ТЗІ на програмно-керованих АТС.

8.

На основі розроблених алгоритмів і програм нечітких систем проведені експериментальні дослідження оцінювання рівня гарантій захищеності інформації в АТС із урахуванням якісних показників і вибору найкращого варіанту АТС. Отримані результати підтверджують достовірність теоретичних положень і підсумків дисертаційної роботи.

ПУБЛІКАЦІЇ ЗА ТЕМОЮ ДИСЕРТАЦІЇ

1.

Корченко А.Г., Рындюк В.А., Пацира Е.В. Классификация нечетких чисел для рационального применения в методах и моделях систем защиты информации // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні.- К.: НДЦ “ТЕЗІС” НТУУ “КПІ”, 2002. - С. 166-169.

2.

Корченко А.Г., Душеба В.В., Рындюк В.А., Пацира Е.В. Исследование методов обработки толерантных нечетких чисел для применения в системах защиты информации // Захист інформації. – 2002. - №3.- С. 37-49.

3.

Стасюк А.И., Корченко А.Г., Душеба В.В., Рындюк В.А., Семенова Н.В. Анализ методов выполнения нечетких операций над нетолерантными числами для использования в системах защиты информации // Зб. наук. пр. Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова. – К., - 2002. - Вип.18. - С. 27-30.

4.

Корченко А.Г., Рындюк В.А. Исследование методов формирования функций принадлежности на основе количественных парных сравнений // Захист інформації. – 2003.-№3. - С. 10-17.

5.

Корченко А.Г., Рындюк В.А. Исследование статистических методов формирования функций принадлежности // Защита информации: Сб. науч. тр. НАУ. – К.: НАУ, 2002. – № 2 (9). – С. 54–60.

6.

Корченко А.Г., Рындюк В.А., Мелешко Е.А., Пацира Е.В. Исследование нечетких операций для применения в системах защиты информации // Матеріали V Міжнародн. нау-ково-практичної конф. “Безперка інформації в інформаційно-телекомунікаційних системах" К.: “Інтерлінк”, НДЦ “ТЕЗІС” НТУУ “КПІ”. - 2002. - С. 56.

7.

Корченко А.Г., Рындюк В.А., Пацира Е.В. Классификация нечетких чисел для рационального применения в методах и моделях систем защиты информации // Матеріали V Між-народн. науково-практичної конф. “Безперка інформації в інформаційно-теле-ко-му-ні-ка-ційних системах”.- К.: “Інтерлінк”, НДЦ “ТЕЗІС” НТУУ “КПІ”. - 2002. - С. 57.

8.

Корченко А.Г. Рындюк В.А. Пацира Е.В. Использование нечетких чисел в методах и моделях защиты информации // Матеріали IV Міжнародн. науково-технічної конф.

“АВІА-2002”. - Том 1. - К.: НАУ. - 2002. - С. 12.13-12.16.

9.

Корченко А.Г. Рындюк В.А. Пацира Е.В. Исследование нечетких операций в системах защиты информации // Матеріали IV Міжнародн. науково-технічної конф. “АВІА-2002”. - Том 1. - К.: НАУ. - 2002. - C. 12.9-12.12.

10.

Корченко А.Г., Юдин А.К., Душеба В.В., Рындюк В.А. Анализ методов выполнения нечетких операций над нетолерантными числами для применения в компьютерных системах защиты информации // Матеріали Міжнародн. конф. “Інформаційні технології в банківській та страховій справі”. - К.: НАУ. - 2003. - C. 105-110.

11.

Рындюк В.А. Организация экспертиз в системе ТЗИ на основе методов и моделей нечетких множеств // Матеріали VI Міжнародн. науково-практичної конф. “Безперка інформації в інформаційно-телекомунікаційних системах”. - К.: Видавництво “Інтерлінк”, НДЦ “ТЕЗІС” НТУУ “КПІ”. - 2003. - С. 65-66.

12.

Корченко А.Г., Рындюк В.А. Экспертиза ТЗИ для программно-упра-в-ля-е-мых АТС на основе нечетких множеств // Матеріали V Міжнародн. науково-техніч-ної конф. “АВІА-2003”. -Том 2. - К.: НАУ. - 2003. - C. 22.45-22.49.

АНОТАЦІЇ

Риндюк В.О. Організація систем захисту інформації на основі методів нечітких множин. – Рукопис.

Дисертація на здобуття наукового ступеня кандидата технічних наук за спеціальністю 05.13.21 - Системи захисту інформації. – Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України, Київ, 2003.

Дисертація присвячена розв’язку задачі побудови систем оцінки рівня гаран-тій захищеності інформаційних ресурсів на основі теорії нечітких множин, що до-зво-ляє під час проведення експертизи підвищити якість оцінювання ін-формаційних ре-сурсів АТС за рахунок ефективної організації систем на базі розмитих вихідних да-них, експертних оцінок і методів обробки нечітких параметрів.

У роботі розглянуті питання вибору існуючих методів формалізації нечітких пара-метрів і обробки нечітких змінних на основі розробленої класифікації нечітких чи-сел стосовно задач проведення експертиз у галузі захисту інформації. Розроблена мето-дологія і синтезована нечітка система оцінки рівня гарантій захищеності інфор-маційних ресурсів АТС, що дозволяє визначати рівні гарантій захищеності систем із ура-хуванням якісних показників під час експертиз ТЗІ. Розроблена методологія і син-тезована нечітка система вибору пріоритетів оцінки різних розробок АТС на базі інте-грованї оцінки рівня гарантій захищеності інформаційних ресурсів, що дозволяє ек-сперту здійснювати вибір альтернативних систем у межах зазначеного рівня. До-слід-жено адекватність відображення системами реальних процесів, які проходять під час здійснення експертних оцінювань в галузі ТЗІ на програмно-керованих АТС.

Ключові слова: безпека інформації, експертиза у системі ТЗІ, рівень гарантій захищеності інформації, нечіткі множини, нечіткі числа, нечітка ари-фметична операція, лінгвистична змінна, система вибору пріорітетів оцінки різних розробок АТС.

Ryndyuk V.O. Organization of information protection system on the basis of fuzzy set methods. – Manuscript.

The thesis for getting the degree of Candidate of Techniques in specialty 05.13.21 – Information Protection Systems – The Pukhov’s Institute of Simulation Problems in Power Engineering of the National Academy of Sciences of Ukraine, Kyiv, 2003.

The thesis is devoted to solving the problem of building systems for the estimation of the level of information resource security assurance on the basis of the theory of fuzzy sets. The system allows, when carrying out an expert examination, to improve the quality of estimating information resources of automatic telephone exchanges owing to the effective organization of models on the basis of fuzzy input data, peer reviews and methods for processing fuzzy parameters.

The dissertation considers the issues of choosing among existing methods for formalizing fuzzy parameters and for processing fuzzy variables on the basis of the developed classification of fuzzy numbers as regards the tasks of the expert examination in the field of information protection. A methodology has been developed and a fuzzy system has been synthesized for estimating the level of assurance of information resource security in automatic telephone exchanges. This enables to determine security assurance levels in automatic telephone exchanges taking into consideration qualitative indices when carrying out expert examinations of technical information protection. A methodology has been developed and a fuzzy system has been synthesized for selecting priorities when estimating various versions of automatic telephone exchanges on the basis of the integrated estimation of the level of assurance of information resource security. This gives an expert an opportunity of selecting alternative systems within a certain level. The adequacy of the system’s representation of real processes running during expert examinations in the field of technical information protection in computerized automatic telephone exchanges has been investigated.

Key words: information safety, expert examination in the technical information protection system, assurance level for information protection, fuzzy sets, fuzzy numbers, fuzzy arithmetic operation, linguistic variable, priority selection system for estimating various versions of automatic telephone exchanges.

Риндюк В.А. Организация систем защиты информации на основе методов нечетких множеств. – Рукопись.

Диссертация на соискание ученой степени кандидата технических наук по специальности 05.13.21 – Системы защиты информации. – Институт проблем моделирования в энергетике им. Г.Е. Пухова НАН Украины, Киев, 2003.

Дисертация посвящена решению задачи построения систем оценки уровня гарантий защищенности информационных ресурсов в АТС на основе нечеткой логики, позволяющих при проведении экспертизы повысить качество оценивания информационных ресурсов АТС за счет эффективной организации систем на базе размытых исходных данных, экспертних оценок и методов обработки нечетких параметров.

Проведено исследование существующих стандартов в области безопасности информационных технологий, содержащих критерии оценки защищенности информации в компьютерных системах, обоснована необходимость учета качественных показателей при проведении оценки, применения логико-лингвис-тичес-кого подхода в указанных задачах, обосновано применение теории нечетких множеств при проведении экспертиз на программно-управляемых АТС общего пользования.

Разработана классификация нечетких чисел, обработка которых используются в диссертационной работе при построении систем оценки защищенности информации в АТС. Данная классификация нечетких чисел позволяет осуществить рациональный выбор возможных методов их дальнейшей обработки.

На основе разработанной классификации НЧ исследуются следующие методы обработки нечетких чисел с целью возможности их выбора для построения нечетких моделей защищенности информационных ресурсов автоматизированных систем: методы формирования функций принадлежности в зависимости от способа получения информации, сложности получения и трудоемкости обработки исходных данных; методы выполнения нечетких арифметических операций с точки зрения возможности реализации различных классов нечетких чисел, выполнения законов коммутативности, ассоциативности и дистрибутивности при их реализации; методы сравнения нечетких чисел в зависимости от классов обрабатываемых исходных данных, особенностей их использования. В результате сравнительного анализа данных методов даны рекомендации для выбора методов при решении задач защиты информации.

Разработана методология синтеза системы оценки уровня гарантий защищенности информации в АТС, которая включает следующие этапы: определение соответствующих технологических сред в зависимости от оцениваемого аспекта; выбор метода и, на основании мнений одного или группы экспертов, формирование нечетких эталонов лингвистических термов для каждого из определенных видов требований, указанных в спецификации; выбор метода (по усмотрению эксперта) и, на основании мнений одного или группы экспертов, формирование нечетких переменных оцениваемых требований; сравнение эталонных и полученных значений; установление соответствия полученных результатов определенному уровню гарантий. Минимальный из уровней гарантий выбирается в качестве результирующего уровня.

Также разработана методология выбора приоритетов оценки различных разрабо-ток АТС на базе интегрированной оценки уровня гарантий защищенности информа-ции. Она состоит из следующих этапов:


Сторінки: 1 2