«Экономические науки» подсекция 8

Мельник Г.

(Чернівецький національний університет ім. Юрія Федьковича)

РОЗРОБКА МЕТОДУ ОЦІНЮВАННЯ ВРАЗЛИВОСТІ ІНФОРМАЦІЙНОЇ СИСТЕМИ

Вразливість інформаційної системи є результуючою впливу факторів вірогідного рівня сили загрози та ефективності засобів контролю, що здатні протидіяти цій загрозі [1]. Аналіз ефективності засобів контролю проводиться за наступними критеріями оцінки здатності протидіяти загрозам [2]:

º       конфіденційність: загрози, що стосуються несан­кціонованого ознайомлення з інформацією, становлять загрози конфіденційності;

º       цілісність: загрози, що стосуються несанкціонованої модифікації інформації, становлять загрози цілісності;

º       доступність: загрози, що стосуються порушення можливості використання комп'ютерних систем або оброблюваної інформації, становлять загрози доступності;

º       спостереженість: ідентифікація і контроль за діями користувачів, керованість комп'ютерною системою ста­новлять предмет послуг спостереженості і керованості.

Пропонується підхід до аналізу рівня ефективності засобів контролю захисту інформаційної системи із використанням нечітких описів. На першому етапі необхідно сформувати набір окремих показників . Для випадку оцінки ефективності засобів контролю , тобто отримуємо наступний набір  критеріїв:

o       для оцінювання ефективності за критерієм конфіденційності:

                                                ,                            (1)

де :  - довірча конфіденційність;  - адміністративна конфіденційність;  - повторне використання об’єктів;  - аналіз прихованих каналів;  - конфіденційність при обміні;

o       для оцінки ефективності за критерієм цілісності:

                                              ,                                   (2)

де  - довірча цілісність;  - адміністративна цілісність;  - забезпечення послуги відкату;  - цілісність при обміні;

o       для оцінки ефективності за критерієм доступності:

                                              ,                                   (3)

де  - використання ресурсів;  - стійкість до відмов;  - забезпечення послуги гарячої заміни;  - здатність до відновлення після збоїв;

o       для оцінки ефективності за критерієм спостережності:

                                  ,                (4)

де  - забезпечення послуги реєстрації;  - забезпечення послуги ідентифікації й автентифікації;  - гарантованість вірогідного каналу;  - забезпечення послуги розподілу обов’язків;  - цілісність комплексу засобів захисту;  - самотестування;  - забезпечення послуги ідентифікації й автентифікації при обміні;  - забезпечення послуги автентифікації відправника;  - забезпечення послуги автентифікації одержувача;

На основі розрахованих значень груп показників проводиться визначення рівня ефективності засобів контролю інформаційної системи:

                                  .                                                (5)

Для того, щоб мати змогу оцінювати та обробляти лінгвістичні показники X1, X2, X3 та X4 сформуємо шкалу з п’яти якісних термів [1]: VH - «дуже високий» рівень, H - «високий», M - «середній», L - «низький», VL – «дуже низький». Взявши за основу зорієнтованість на середню здатності агентів загрози, приймається базовий рівень ефективності контролю за кожним з критеріїв [1].

Для оцінки значень вихідної лінгвістичної змінної Y, що являє собою повну множину ступенів ефективності комплексу засобів контролю, будемо використовувати терми: VH - «дуже висока» ефективність, H - «висока», M - «середня», L - «низька», VL – «дуже низька».

Визначається можливий діапазон змінювання контрольованих параметрів X1, X2, X3 та X4 та вихідної змінної Y. Задається вигляд функцій належності нечітких термів для різних контрольованих параметрів. Терм-множина вхідних змінних в загальному вигляді представляється у вигляді:

                               E = { VH, H, M, L, VL }                                       (6)

Для того, щоб мати змогу оцінювати та обробляти лінгвістичні показники X1, X2, X3, X4., формуємо шкалу з п’яти якісних термів [3]: VH – «дуже високий» рівень, H – «високий», M – «середній», L – «низький», VL – «дуже низький». А терм-множина вихідної змінної Y записується у вигляді:

                               Z = {VH, H, M, L, VL },                                         (7)

де VH – «дуже високий» рівень ефективності контролю, H – «високий», M – «середній», L – «низький», VL – «дуже низький» рівень загрози.

Систему нечітких знань для опису моделі оцінювання рівня ефективності засобів захисту за i-м критерієм можна записати у вигляді:

                                                         (8)

де  - функція належності вектора вхідних змінних  значенню вихідної змінної X1=zl з множини (7);  - кількість комбінацій значень змінних , для яких вихідна змінна приймає значення dl ; ξim – ваговий коефіцієнт для відповідної m-ї комбінації;  - функція належності вхідної змінної  до нечіткого терму  ( за (6)).

Для опису загального рівня ефективності контролю комплексу засобів захисту сформуємо базу нечітких знань.

Математична форма запису вирішального правила для визначення ефективності контролю рівня zl матиме вигляд:

                                            (9)

де  - функція належності вектора вхідних змінних  значенню вихідної змінної Y=fl з множини (6);  - кількість комбінацій значень змінних , для яких вихідна змінна приймає значення fl ;  – ваговий коефіцієнт для відповідної m-ї комбінації;  - функція належності вхідної змінної  до нечіткого терму  (за (17)) і вона подається в (8).

Тоді оцінка вразливості розглядається як результуюча впливу факторів вірогідного рівня сили загрози та ефективності засобів контролю.

Таким чином ми формуємо всю базу знань з використанням експертних даних та виводимо систему нечітких логічних рівнянь. Даний підхід дозволяє формувати модель оцінювання рівня вразливості інформаційної системи.

 

 

Література

1.     Jack A. Jones. An Introduction to FAIR. – Trustees of Norwich University, 2005.

2.     Вертузаєв М.С., Юрченко О.М. Захист інформації в комп’ютерних системах від несанкціонованого доступу: Навч. посібник / За ред..С.Г.Лаптєва.- К.: Вид-во Європ. Ун-ту, 2001.- 321 с.

3.     Л. Заде. Понятие лингвистической переменной и ее применение к принятию приближенных решений. – М.: Мир, 1976.