Організація систем захисту інформації на основі методів нечітких множин

Перевірка виконання нормативних гарантій захищеності інформації з метою оцінювання рівня довіри до коректності реалізації системи технічного захисту інформації. Синтез нечіткої системи оцінювання рівня гарантій захищеності інформаційних ресурсів.

Рубрика Программирование, компьютеры и кибернетика
Вид автореферат
Язык украинский
Дата добавления 22.07.2014
Размер файла 70,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Організація систем захисту інформації на основі методів нечітких множин

Автореферат

дисертації на здобуття наукового ступеня кандидата технічних наук

Загальна характеристика роботи

Актуальність теми. Ефективне вирішення ряду проблем у галузі безпеки інформаційних технологій вміщує цілий спектр заходів, з яких можна виділити наступні основні елементи: аналіз загроз; розробка, вибір і застосування заходів та засобів безпеки, адекватних загрозам; їхня експертиза, сертифікація і акредитація; планування та організація дій у непередбачених обставинах.

У різних організаціях (зокрема, урядових) важливим елементом управління ризиком є експертиза як технічне підтвердження того, що заходи безпеки і контролю, підібрані для певного засобу захисту інформації, відповідають стандартам і нормально функціонують.

Поряд з міжнародними стандартами із захисту інформації, стандарти України з технічного захисту інформації (ТЗІ) містять різні критерії оцінювання безпеки інформації, які визначають рівні реалізованих послуг у сукупності з рівнем гарантій.

Особливої уваги під час проведення експертизи ТЗІ на автоматичних телефонних станціях (АТС) заслуговує питання перевірки виконання нормативних гарантій захищеності інформації з метою оцінювання рівня довіри до коректності реалізації системи ТЗІ.

Однак, під час практичного застосування існуючих стандартів, експерти не завжди можуть чітко детермінувати оцінювані параметри, оскільки вони часто представляються в якісній (лінгвістичній) формі, що вносить у процес прийняття рішення елементи нечіткості, розмитості. До того ж, методика якісного оцінювання АТС описана лише загально і немає реального інструменту для її конкретної реалізації.

Практично, два пристрої різних виробників з цілком однаковими відповідними характеристиками знайти досить складно, але з огляду на критерій мінімальності під час визначення рівня гарантій захищеності автоматизованих систем, виникає проблема вибору найкращого варіанту з АТС, які класифікуються за однаковим рівнем при однакових профілях захисту.

Існуюча теоретична база, яка застосовується у галузі безпеки інформації для рішення задач захисту інформаційних ресурсів, є недостатньою. Тому, для ефективного використання даних стандартів додатково потрібна розробка методик оцінювання захищеності інформаційних ресурсів і вибору найкращого варіанту автоматизованої системи, що враховують як невизначеності, так і якісні показники при оцінюванні. Особливої важливості даний факт набуває у випадках, коли повної інформації про систему немає, а вихідні дані, що підлягають обробці, пов'язані із судженнями та інтуїцією людини.

Для роботи з нечітко детермінованими величинами зазвичай застосовується апарат теорії нечітких множин, що оперує такими поняттями, як нечіткі числа, нечіткі чи лінгвістичні змінні, нечіткі відносини, і т.ін.

У зв'язку з цим, створення моделей та систем, які дозволяють проводити експертизу із урахуванням якісного оцінювання інформаційних ресурсів АТС, а також здійснювати вибір найкращого варіанту АТС, використовуючи інтегровану оцінку рівня гарантій захищеності інформаційних ресурсів на базі методів і моделей нечітких множин, є актуальною науковою задачею. Такі системи надають можливість визначати рівень гарантій забезпечення захищеності інформаційних ресурсів і проводити вибір альтернатив на основі експертних оцінок, еталонів параметрів і нечітко визначених вихідних даниих розроблювачів і експертів, представлених різноманітними показниками як у кількісному вигляді, так і в лінгвістичній формі.

Зв'язок роботи з науковими програмами, планами, темами. Синтезована система оцінки рівня гарантій захищеності інформації в АТС реалізована при виконанні Державної науково-технічної програми «Розвиток системи технічного захисту інформації в Україні», зареєстрованої в ДКНТ України за №07.06. - КМ/01-94 від 6.12.94 за темою «Розроблення нормативних документів з питань експертизи засобів та комплексів захисту інформації в інформаційних системах» (шифр - «Кордон-3», реєстраційний код 189/2с від 18.10.2000), договору про співробітництво від 25.09.97 і договору про спільну діяльність від 5.11.98 між Київським міжнародним університетом цивільної авіації і Державним комітетом України з питань державних секретів і технічного захисту інформації.

Мета і задачі дослідження. Метою дисертаційної роботи є розробка систем оцінки рівня гарантій захищеності інформаційних ресурсів в АТС для підвищення якості оцінювання інформації за рахунок ефективної організації методологій на базі розмитих вихідних даних, експертних оцінок і методів обробки нечіткої інформації.

Для досягнення поставленої мети вирішуються такі основні задачі:

аналіз існуючих стандартів у галузі безпеки інформації і дослідження методів проведення експертиз для оцінювання захищеності інформаційних ресурсів автоматизованих систем;

аналіз і обґрунтування практичного застосування методів побудови функцій належності нечітких чисел на основі розробленої їх класифікації у залежності від способу і складності отримання інформації, а також трудомісткості її обробки;

дослідження, з погляду можливості реалізації різних класів нечітких чисел, методів виконання нечітких арифметичних операцій і методів порівняння нечітких чисел під час вирішення задач захисту інформації;

розробка методології оцінювання рівня гарантій захищеності інформаційних ресурсів АТС на основі нечітких множин;

розробка методології вибору найкращого варіанту АТС на основі інтегрованої оцінки рівня гарантій захищеності інформаційних ресурсів і синтез нечіткої системи, що реалізує цю методологію;

синтез нечіткої системи оцінювання рівня гарантій захищеності інформаційних ресурсів АТС.

Об'єктом дослідження є процес проведення експертизи в системі ТЗІ на програмно-керованих АТС, під час якого оцінюється рівень гарантій захищеності інформаційних ресурсів автоматизованих систем на базі нечітких множин.

Предметом досліджень є методи і моделі побудови систем оцінювання рівня гарантій захищеності інформаційних ресурсів АТС із нечіткими вихідними даними.

Методи дослідження базуються на теорії нечітких множин, методах обробки лінгвістичних змінних, експертних оцінюваннях, теорії алгоритмів, методах моделювання інформаційних процесів і структур.

Наукова новизна отриманих результатів полягає в наступному:

досліджені особливості використання теорії нечітких множин для вирішення задач захисту інформації і визначено вибір існуючих методів цієї теорії для розв'язку задач оцінювання захищеності інформаційних ресурсів АТС;

розроблена нова методологія оцінювання захищеності інформаційних ресурсів автоматизованих систем на основі нечітко визначених вихідних даних, яка дозволяє підвищити ефективність оцінювання, і синтезована система, що реалізує цю методологію;

на основі інтегрованої оцінки рівня гарантій захищеності інформаційних ресурсів запропонована методологія, яка дозволяє здійснити вибір найбільш прийнятного варіанту АТС серед виробів одного класу і синтезована система, що реалізує цю методологію.

Практичне значення отриманих результатів. Практична цінність роботи полягає в наступному:

розроблені алгоритми, що реалізують методології оцінювання захищеності інфор-

маційних ресурсів та вибору найбільш прийнятного варіанту АТС серед виробів одного класу;

на основі методологій побудовані системи оцінювання рівня гарантій захищеності інформаційних ресурсів АТС і вибору найкращого варіанту АТС на базі інтегрованої оцінки рівня гарантій, які дозволяють розширити можливості систем оцінки за рахунок використання розмитих вихідних даних, експертних оцінок і нечітких математичних операцій, достовірність функціонування яких підтверджена експериментально.

Результати дисертаційної роботи впроваджені у державному підприємстві «Державний Науково-дослідний інститут автоматизованих систем в будівництві» Держбуд України, а також використовуються на кафедрі комп'ютеризованих систем захисту інформації Національного авіаційного університету.

Особистий внесок здобувача. У роботах, написаних у співавторстві, автору належать: [1] - дослідження ключових складових характеристик ознак класів нечітких чисел, [2, 3] - дослідження методів виконання нечітких арифметичних операцій (матрично-кутового методу, методу виконання монотонних операцій, матрично-діагонального методу, лінійної апроксімації по локальних максимумах, методу обробки параметричних нечітких чисел), [2] - формалізація методів матрично-діагонального та матричного з формуванням вектора за максимальними елементами стовбців чи рядків виконання нечітких арифметичних операцій, [4, 5] - дослідження методів побудови функцій належності нечітких чисел (методу опитування, методу лінгвістичних термів з використанням статистичних даних, методу парного порівняння на основі рангових оцінок, методу призначення параметрів, методу на основі інтервальних оцінок), [11] - организація нечітких систем оцінювання рівня гарантій захищеності інформаційних ресурсів АТС та вибору найкращого варіанту АТС на основі експертних оцінок та нечітких математичних операцій.

Апробація результатів дисертації. Основні положення дисертаційної роботи доповідалися та обговорювалися на Міжнародній конференції «Інформаційні технології в банківській та страховій справі» (м. Київ, 2002 р.), науково-технічних конференціях «Безпека інформації в інформаційно-телекомунікаційних системах» (м. Київ, 2002 р. і 2003 р.), Міжнародних науково-технічних конференціях «Авіа-2002» (м. Київ, 2002 р.), «Авіа-2003» (м. Київ, 2003 р.), науковому семінарі в Інституті інформаційно-діагностичних систем при Національному авіаційному університеті на кафедрі «Комп'ютеризованих систем захисту інформації».

Публікації. Основні положення і результати дисертації були відображені у 5 статтях, опублікованих у фахових виданнях, що входять до переліку наукових видань, в яких можуть публікуватися основні результати дисертаційних робіт, затвердженого ВАК України, а також 7 матеріалах науково-технічних конференцій.

Структура роботи та її обсяг. Дисертаційна робота складається з вступу, чотирьох розділів, висновків, списку використаних літературних джерел і двох додатків. Робота містить 148 сторінок машинописного тексту, 53 рисунки, 16 таблиць, список використаних джерел на 10 сторінках з 95 найменувань і два додатки на 3 сторінках.

Основний зміст

інформаційний технічний захищеність

У вступі дана загальна характеристика роботи, обгрунтована актуальність проведених досліджень, сформульована мета, окреслено коло задач, які підлягають вирішенню, відзначені новизна і практичне значення отриманих результатів.

В першому розділі проводиться дослідження існуючих стандартів у галузі безпеки інформаційних технологій, що містять критерії оцінки захищеності інформації в комп'ютерних системах, обґрунтована необхідність обліку якісних показників під час оцінювання, застосування логіко-лінгвістичного підходу у визначених задачах, обґрунтоване застосування теорії нечітких множин (НМ) під час проведення експертиз на програмно-керованих АТС загального користування. Таким чином, на підставі аналізу розглянутих стандартів безпеки і дослідження невизначеностей в описах нормативних документів, здійснюється вибір основних напрямків і формуються задачі досліджень.

Проведені дослідження існуючих закордонних і вітчизняних стандартів у галузі безпеки інформаційних технологій, які регламентують вимоги до систем ТЗІ та містять критерії оцінювання рівня захищеності їхніх інформаційних ресурсів (ІР), показали, що їхній основі лежить перевірка наявності певної множини засобів захисту. Однак методика якісного оцінювання автоматизованих систем (АС) описана лише загально і немає інструменту для оцінювання захищеності інформації в реально функціонуючий АС, який враховує нечіткі фактори.

При моделюванні систем захисту інформації засоби класичної теорії множин не завжди можуть бути ефективно застосовані, оскільки ця теорія розглядає чітко визначені дані та множини і зовсім не враховує нечіткі, розмиті, якісно визначені параметри, які мають істотне значення в системах захисту інформації. Перспективним напрямком розробки методів прийняття рішень є лінгвістичний підхід на базі теорії нечітких множин, що дозволяє формалізувати розмиті поняття і вирішити проблему математичної обробки нечіткої інформації.

Для ефективного аналізу складних систем з неповною інформацією використовується математичний апарат нечіткої логіки. Наведено теоретичні основи нечітких множин, за допомогою яких, використовуючи математичні структури, існує можливість обробки нечітко визначеного поняття і обґрунтовано застосування апарату теорії НМ для проведення експертиз на програмно-керованих АТС загального користування.

Ставиться задача створення систем, які дозволяють проводити експертизу з урахуванням якісного оцінювання ІР АС на базі методів і моделей НМ.

У другому розділі на основі розробленої класифікації нечітких чисел (НЧ) досліджуються наступні методи обробки НЧ із метою можливості їхнього вибору для побудови нечітких моделей захищеності ІР АС: методи формування функцій належності (ФН) в залежності від способу отримання інформації, складності одержання і трудомісткості обробки вихідних даних (ВД); методи виконання нечітких арифметичних операцій (НАО) з погляду можливості реалізації різних класів НЧ, виконання законів комутативності, асоціативності та дистрибутивності під час їхньої реалізації; методи порівняння НЧ в залежності від класів оброблюваних вихідних даних та особливостей їхнього використання. У результаті порівняльного аналізу даних методів подано рекомендації для вибору методів під час вирішення задач захисту інформації.

Розроблено класифікацію НЧ, обробка яких використовуються в дисертаційній роботі під час побудови систем оцінювання захищеності інформації в АТС. Класифікацію НЧ пропонується здійснювати за наступними ознаками: за нормальністю, модальністю, опуклістю, безперервністю, параметричністю.

За нормальністю НЧ можна розділити на нормальні і субнормальні, за модальністю - на унімодальні, толерантні й полімодальні, за опуклістю - на опуклі і неопуклі, за безперервністю - на безперервні й дискретні, за параметричністю - на параметричні і непараметричні.

Відповідно до даної класифікації, НЧ, які використовуються в теорії і практиці, пов'язаній з нечіткими множинами, поділяють на певні групи. Це дозволяє здійснити раціональний вибір можливих методів їхньої подальшої обробки.

Досліджуються можливості реалізації методів побудови ФН НЧ, які найчастіше застосовуються, в залежності від способу представлення ВД, складності одержання і трудомісткості обробки ВД. До них відносяться наступні методи: метод опитування, чисельний метод і метод лінгвістичних термів із використанням статистичних даних, кількісного парного порівняння, кількісного парного порівняння із знаходженням частки, кількісного парного порівняння з визначенням кореня квадратного, найменших квадратів, парного порівняння на основі рангових оцінок, призначення параметрів, коректування параметрів, побудови експонентної ФН, прямого і оберненого оцінювання, на основі інтервальних оцінок і метод рівневих множин.

Під час проведення досліджень для кожного методу були розглянуті різні види задач з метою перевірки можливості одержання (на основі описаних методів) певних класів НЧ. Проаналізувавши описані методи одержання ФН, дійдемо висновку, що для кожного з них можуть бути визначені класи ФН [1], які утворяться в разі реалізації цих методів і, далі, користуючись результатами роботи [12], може бути вибраний прийнятний метод обробки НЧ.

Порівняльна оцінка методів одержання ФН НЧ показала, що для задач проведення експертиз і побудови методологій оцінки захищеності ІР найкраще використовувати метод опитування (при здійсненні експертизи групою експертів) чи метод призначення параметрів (у випадку, якщо в процесі бере участь один експерт). Дані методи представлені відповідно виразами (1) і (2), (3).

У методі опитування з усіх m експертів n1 на питання про належність елемента х О--X={x1, x2,…, xm} НМ відповідає позитивно, а інші (n2 = m - n1) - негативно. Тоді ФН визначається таким чином:

, (1)

а її інтерпретацією буде частотна ймовірність використання об'єкта х як представника класу . Для даного методу ВД під час побудови ФН є значення n1 і n2, а сама отримана ФН із урахуванням класифікації НЧ [1] може бути визначена як нормальна чи субнормальна; опукла чи неопукла; унімодальна, полімодальна чи толерантна; дискретна і непараметрична. Подана схема відрізняється простотою і зручністю формування ФН і тому часто застосовується при вирішенні практичних задач.

Метод призначення параметрів дозволяє формувати трапецієподібні і трикутні ФН НЧ. Тут використовуються наступні ВД: назва параметра А; діапазон [a, c] зміни параметра; кількість лінгвістичних термів m, за допомогою яких оцінюється параметр; назва кожного лінгвістичного терма.

Трапецієподібну форму параметричного НЧ визначає четвірка: =(a, b1, b2, c)LR, де a(c) - нижня (верхня) границя НЧ на нульовому -рівні; b1(b2) - нижня (верхня) границя НЧ на одиничному -рівні, а L і R - лінійні функції. Таке представлення відповідає ФН, що описується формулою:

(2)

Трикутну форму НЧ (невизначеного параметра А) визначає трійка виду: = (a, b, c)LR. Така ФН має наступний аналітичний вигляд:

(3)

За умовою методу, під час формування НЧ його параметри призначаються експертом, а отримана ФН, відповідно до класифікації [2], буде нормальною, опуклою, унімодальною чи толерантною, безперервною і параметричною.

Для побудови алгоритмів виконання НАО досліджуються методи НАО в залежності від класів вихідних НЧ, виконання законів комутативності, асоціативності і дистрибутивності при їхній реалізації, що дозволяє позначити їхню область застосування і оцінити результативність. До цих методів відносяться: максмінна композиція (ММК), матричний з вибором рядка і стовпця з максимальним елементом, матричний з формуванням вектора за максимальними елементами стовпців чи рядків (МЕС), векторний метод (ВМ), -рівневий метод, метод для безперервних НЧ, матрично-кутовий метод, лінійної апроксимації по локальних максимумах (ЛАЛМ), метод виконання монотонних операцій (ММО), метод аналітичного виконання арифметичних операцій, матрично-діагональний метод (МДМ), модифікований і -рівневий принципи узагальнення, а також метод обробки параметричних НЧ (МПЧ).

Метод ЛАЛМ, наприклад, на відміну від МЕС, матричного з вибором рядка і стовпця з максимальним елементом, ВМ і АУМ за збереженням інформативності НЧ адекватний ММК, тому, під час виконання НАО також зберігає весь діапазон результату. Але, у той же час, за рахунок відсікання точок, що знаходяться нижче огинаючої кривої, цей метод, на відміну від ММК, під час комп'ютерної обробки економить як програмні, так і апаратні ресурси. Відповідно до класифікації НЧ [10] даний метод може використовуватися для нормальних і субнормальних, опуклих і неопуклих, унімодальних, дискретних, непараметричних НЧ. Додаткові дослідження показали, що метод ЛАЛМ, описаний для унімодальних НЧ, може застосовуватися також і для толерантних НЧ. Даний метод описується наступними виразами (4):

; (4)

(2) = {,, },

dim( ()) dim( (+1)) ( = 1, 2, 3…),

де і х, у, z - відповідно ФН і носії НЧ , і ; n і m - відповідно кількість компонентів НЧ і ; / і / - відповідно компоненти НЧ і з максимальною ФН; dim() - розмірність НЧ .

Проаналізувавши вищевказані методи, були зроблені наступні висновки: якщо при вирішенні задач в області захисту інформації потрібна досить висока інформативність результату, то для виконання НАО краще використовувати метод ЛАЛМ, якщо можна обійтися більш грубими результатами, то краще використовувати МДМ або ММО, при необхідності жорсткої економії ресурсів краще вибрати ВМ або МПЧ, а якщо повинна бути альтернатива під час вибору кількості компонентів підсумкового НЧ, то АУМ чи ММО. Також було встановлено, що закони комутативності, асоціативності і дистрибутивності виконуються лише для МДМ, модифікованого принципу узагальнення і МПЧ, зовсім не виконуються для МЕС і методу аналітичного виконання арифметичних операцій, а для інших викрнуються тільки закони комутативності і асоціативності.

Для побудови систем оцінки захищеності ІР, зроблених у даній дисертаційній роботі, на основі проведених досліджень, пропонується використовувати метод ЛАЛМ, що описується виразами (4).

Далі було проведено дослідження можливості реалізації методів порівняння НЧ у залежності від класів вихідних НЧ. Для дослідження були вибрані методи порівняння НЧ, такі, що найбільше застосовуються і описані у вітчизняній і закордонній літературі: максмінний, пошуку «центру ваги»; порівняння за допомогою узагальнених операцій «більше чи дорівнює»; з використанням функції упорядкування нечітких підмножин одиничного інтервалу; упорядкування НЧ, що характеризує неприйняття ризику; упорядкування НМ на базі відносин; з використанням узагальненої відстані Хеммінга; з використанням -рівневої відстані.

У результаті проведених досліджень і особливостей використання даних методів визначено, що найбільш прийнятним для використання в моделях оцінки захищеності інформації є метод центру ваги, описаний формулами (5):

< , якщо

= , якщо , (5)

де НЧ =, =, kx і кy - відповідно кількість a-рівнів, на яких задані НЧ і .

Аналізуючи особливості методу пошуку «центру ваги», відзначимо, що для його використання необхідно, щоб НЧ були представлені в -рівневому вигляді. Як недолік, відзначимо, що даний метод, визначаючи яке з НЧ розташоване правіше, не дозволяє з'ясувати, наскільки далеко розташовані порівнювані величини. А відповідно до запропонованої класифікації НЧ [1] визначимо, що даний метод може працювати з нормальними, опуклими, унімодальними і толерантними, дискретними і непараметричними НЧ.

Третій розділ присвячений питанням розробки методології синтезу системи оцінки рівня гарантій (РГ) захищеності інформації в АТС і методології вибору найкращого варіанту АТС на базі інтегрованої оцінки РГ захищеності інформації, організації нечіткої моделі коректування лінгвістичних змінних з використанням універсальної шкали, що дозволяє адаптувати систему оцінювання РГ захищеності інформації в АТС до зміни кількості оцінюваних параметрів.

В результаті проведених досліджень на основі методів, що застосовуються у теорії і практиці безпеки інформації в комп'ютерних системах, а також у теорії НМ, пропонується методологія оцінювання захищеності ІР програмно-керованих АТС, що включає наступні етапи: визначення відповідних технологічних середовищ у залежності від оцінюваного аспекту; вибір методу і, на підставі думок одного чи групи експертів, формування нечітких еталонів лінгвістичних термів для кожного з визначених видів вимог, зазначених у специфікації; вибір методу (за розсудом експерта) і, на підставі думок одного чи групи експертів, формування нечітких змінних оцінюваних вимог; порівняння еталонних і отриманих значень; встановлення відповідності отриманих результатів певному РГ. Мінімальний з РГ вибирається як результуючий рівень.

Дана методологія є гнучкою, тому що безпосередня оцінка РГ захищеності ІР може проводитися як групою експертів, так і одним експертом з використанням, відповідно, методів побудови ФН для одного чи групи експертів. При цьому кількість параметрів може бути змінено (за розсудом експертів) і це не призведе до необхідності проведення нових експертних опитувань для формування еталонних значень. У даному випадку досить використовувати перехід до так званих «універсальних шкал».

Організована нечітка модель коректування лінгвістичних змінних з використанням універсальної шкали, що дозволяє адаптувати систему оцінювання РГ захищеності інформації в АТС до зміни величини оцінюваних параметрів.

Для випадків, коли в результаті експертизи кілька виробів одного класу одержали однаковий рівень довіри і, відповідно, однакові РГ, пропонується методологія вибору найкращого варіанту АТС на базі інтегрованої оцінки РГ захищеності ІР АС. Вона складається з наступних етапів:

1. Виділення для кожного з n середовищ р-ої АТС (р=) нечітких показників ((Т11y.1.m1, … Т11y.j.mq)… (Т1ny.1.m1, … Т1ny.j.mq)) … ((Тp1y.1.m1, … Тp1y.j.mq) … (Тpny.1.m1, … Тpny.j.mq)), що визначають РГ у даному середовищі.

2. Вибір методу одержання сумарного нечіткого показника (СНП) в залежності від класів виділених нечітких показників.

3. Визначення СНП 1р усіх технологічних середовищ кожної з АТС.

4. Переведення отриманих значень СНП в універсальні шкали.

5. Вибір методів визначення оціночних коефіцієнтів (ОК).

6. Визначення ОК, утворених за результатами порівняння СНП АТС.

7. Сортування АТС за ОК і вибір найкращого варіанту АТС.

На базі описаних методологій реалізовані системи оцінювання РГ захищеності ІР АТС і вибору найкращого варіанту АТС на базі інтегрованої оцінки РГ захищеності ІР АС.

Зокрема, система оцінювання РГ включає: модуль обробки первинних параметрів, модуль формування нечітких даних, блок формування ОК, блок встановлення відповідності і блок формування результуючого РГ. А система вибору найкращого варіанту АТС включає наступні базові блоки: блок ВД, який містить параметри, що визначають РГ в кожній з n технологічних середовищ р оцінюваних АТС; групи блоків отримання СНП для оцінюваних АТС; блоки коректування параметрів за допомогою універсальної шкали; блоки дискретизації за б-рівнями для подальшого порівняння СНП; блок формування ОК та блок ранжування АТС за ОК.

В четвертому розділі проведені експериментальні дослідження реалізації методів формування ФН, моделювання операцій нечіткої арифметики, методів порівняння НЧ, системи оцінювання РГ захищеності інформації в АТС і системи вибору найкращого варіанту АТС на базі інтегрованої оцінки РГ захищеності інформації в АС, реалізації нечіткої моделі коректування лінгвістичних змінних з використанням універсальної шкали. Також була досліджена адекватність відображення представленими системами (оцінювання РГ захищеності ІР в АТС і вибору найкращого варіанту АТС) реальних процесів, які відбуваються під час проведення експертиз в області захисту інформації.

Отримані експериментальні дані підтвердили достовірність теоретичних висновків роботи.

Аналізуючи приклади функціонування нечіткої системи вибору найкращого варіанту

АТС, можна зробити висновок, що застосування нечітких оцінок дає можливість експерту визначити перевагу під час вибору АТС, які мають однакові РГ, оскільки, навіть за таких умов, інтегровані їхні оцінки будуть відрізнятися, що, у свою чергу, дозволяє оцінюючому фахівцю більш гнучко застосовувати даний стандарт.

У процесі дослідження адекватності реакції побудованих систем на зміни різних показників дійшли висновку, що в разі зміни визначаючих РГ показників для кожної з оцінюваних вимог, відповідно змінюється і підсумковий РГ. В разі зміни окремих показників, що не є визначальними, РГ оцінюваних об'єктів залишається колишнім, а завдяки інтегрованій оцінці було зауважено, що у відповідну сторону змінюються ОК і СНП. Так, у нашому прикладі, з покращенням показників другого об'єкта СНП 1u і 2u зближуються.

В разі зміні тільки нечітких показників у випадку, коли чіткі залишаються визначальними, відповідно змінюються і ОК (рис. 1в), але система оцінювання РГ захищеності інформації в АТС правильно, відповідно до вимог нормативних документів, надає оцінюваному об'єкту РГ, що відповідає мінімальному з визначальних показників.

У підсумку зазначимо, що системи адекватно відображають реальний процес, який проходить під час здійснення експертнного оцінювання в галузі ТЗІ на програмно-керованих АТС.

Висновки

У дисертаційній роботі запропоновані і досліджені методи і моделі побудови систем оцінки рівня гарантій захищеності інформаційних ресурсів на основі нечіткої логіки. Це дозволяє під час проведення експертизи підвищити якість оцінювання інформаційних ресурсів АТС за рахунок ефективної організації моделей на базі розмитих вихідних даних, експертних оцінок і методів обробки нечіткої інформації.

В процесі виконання дисертаційної роботи отримані наступні результати:

Проведено аналіз методів і засобів, що використовуються для оцінки рівня гарантій захищеності інформаційних ресурсів на АТС, і визначені можливості використання апарату нечіткої логіки для створення методологій синтезу систем оцінки і вибору.

Виконано дослідження методів формування функцій належності на основі розробленої класифікації нечітких чисел, що дозволяє здійснювати раціональний вибір методів наступної їхньої обробки в разі вирішення задач оцінювання безпеки інформаційних ресурсів.

Проведено дослідження реалізації відомих методів виконання нечітких арифметичних операцій з різними класами нечітких чисел, що дозволило визначити межі застосування використовуваних класів у даних методах.

Використовуючи можливості обробки різних класів нечітких чисел, сформованих на основі методів побудови функцій належності, досліджені методи порівняння нечітких чисел із метою застосування у методологіях оцінювання рівня гарантій і при виборі пріоритетів оцінки різних розробок АТС відносно ТЗІ.

На основі аналізу операцій обробки нечіткої інформації і методики оцінки захищеності інформаційних ресурсів АТС розроблені методологія і синтезована нечітка система оцінювання рівня гарантій захищеності інформаційних ресурсів АТС, що дозволяє визначати рівні гарантій оцінюваних систем із урахуванням якісних показників під час оцінювання.

Розроблена методологія і на її основі синтезована нечітка система вибору найкращого варіанту АТС на базі інтегрованої оцінки рівня гарантій захищеності інформаційних ресурсів в АС на основі розмитих даних, що дозволяє експерту здійснювати вибір альтернативних систем у межах одного рівня гарантій.

Досліджена відповідність побудованих моделей і систем реальним процесам, та

зроблений висновок, що вони адекватно відображають процес, який проходить під час здійснення експертного оцінювання систем ТЗІ на програмно-керованих АТС.

На основі розроблених алгоритмів і програм нечітких систем проведені експериментальні дослідження оцінювання рівня гарантій захищеності інформації в АТС із урахуванням якісних показників і вибору найкращого варіанту АТС. Отримані результати підтверджують достовірність теоретичних положень і підсумків дисертаційної роботи.

Публікації за темою дисертації

Корченко А.Г., Рындюк В.А., Пацира Е.В. Классификация нечетких чисел для рационального применения в методах и моделях систем защиты информации // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. - К.: НДЦ «ТЕЗІС» НТУУ «КПІ», 2002. - С. 166-169.

Корченко А.Г., Душеба В.В., Рындюк В.А., Пацира Е.В. Исследование методов обработки толерантных нечетких чисел для применения в системах защиты информации // Захист інформації. - 2002. - №3. - С. 37-49.

Стасюк А.И., Корченко А.Г., Душеба В.В., Рындюк В.А., Семенова Н.В. Анализ методов выполнения нечетких операций над нетолерантными числами для использования в системах защиты информации // Зб. наук. пр. Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова. - К., - 2002. - Вип.18. - С. 27-30.

Корченко А.Г., Рындюк В.А. Исследование методов формирования функций принадлежности на основе количественных парных сравнений // Захист інформації. - 2003. - №3. - С. 10-17.

Корченко А.Г., Рындюк В.А. Исследование статистических методов формирования функций принадлежности // Защита информации: Сб. науч. тр. НАУ. - К.: НАУ, 2002. - №2 (9). - С. 54-60.

Корченко А.Г., Рындюк В.А., Мелешко Е.А., Пацира Е.В. Исследование нечетких операций для применения в системах защиты информации // Матеріали V Міжнародн. науково-практичної конф. «Безперка інформації в інформаційно-телекомунікаційних системах» К.: «Інтерлінк», НДЦ «ТЕЗІС» НТУУ «КПІ». - 2002. - С. 56.

Корченко А.Г., Рындюк В.А., Пацира Е.В. Классификация нечетких чисел для рационального применения в методах и моделях систем защиты информации // Матеріали V Міжнародн. науково-практичної конф. «Безперка інформації в інформаційно-телекомунікаційних системах». - К.: «Інтерлінк», НДЦ «ТЕЗІС» НТУУ «КПІ». - 2002. - С. 57.

Корченко А.Г. Рындюк В.А. Пацира Е.В. Использование нечетких чисел в методах и моделях защиты информации // Матеріали IV Міжнародн. науково-технічної конф.

«АВІА-2002». - Том 1. - К.: НАУ. - 2002. - С. 12.13-12.16.

Корченко А.Г. Рындюк В.А. Пацира Е.В. Исследование нечетких операций в системах защиты информации // Матеріали IV Міжнародн. науково-технічної конф. «АВІА-2002». - Том 1. - К.: НАУ. - 2002. - C. 12.9-12.12.

Корченко А.Г., Юдин А.К., Душеба В.В., Рындюк В.А. Анализ методов выполнения нечетких операций над нетолерантными числами для применения в компьютерных системах защиты информации // Матеріали Міжнародн. конф. «Інформаційні технології в банківській та страховій справі». - К.: НАУ. - 2003. - C. 105-110.

Рындюк В.А. Организация экспертиз в системе ТЗИ на основе методов и моделей нечетких множеств // Матеріали VI Міжнародн. науково-практичної конф. «Безперка інформації в інформаційно-телекомунікаційних системах». - К.: Видавництво «Інтерлінк», НДЦ «ТЕЗІС» НТУУ «КПІ». - 2003. - С. 65-66.

Корченко А.Г., Рындюк В.А. Экспертиза ТЗИ для программно-управляемых АТС на основе нечетких множеств // Матеріали V Міжнародн. науково-технічної конф. «АВІА-2003». - Том 2. - К.: НАУ. - 2003. - C. 22.45-22.49.

Размещено на Allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.