Научная статья на тему 'Анализ и оценка информационных рисков с использованием нечёткой семантической сети'

Анализ и оценка информационных рисков с использованием нечёткой семантической сети Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
465
99
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
АНАЛИЗ РИСКОВ / НЕЧЕТКИЕ МНОЖЕСТВА / НЕЧЕТКИЕ СЕМАНТИЧЕСКИЕ СЕТИ / ANALYSIS OF A RISK STRUCTURE / FUZZY SETS / FUZZY SEMANTIC NETWORKS

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Тенетко Михаил Иванович, Пескова Ольга Юрьевна

В данной статье предложен новый подход к описанию информационного риска, основанный на нечётких множествах и нечётких семантических сетях. Проведено теоретико-множественное исследование структуры риска. Построена нечёткая семантическая сеть, описывающая структуру риска. Сделаны выводы относительно практического применения рассмотренного подхода.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ANALYSIS AND RISK ASSESSMENT INFORMATION USING FUZZY SEMANTIC WEB

In the given article a new fuzzy sets and fuzzy semantic networks based approach to description of informational risk is proposed. A set-theoretical analysis of a risk struc ture is realized. A fuzzy semantic network describing a risk structure is plotted. A summary concerning a practical use of the given aprroach is drawn.

Текст научной работы на тему «Анализ и оценка информационных рисков с использованием нечёткой семантической сети»

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Erik Tews, Ralf-Philipp Weinmann, and Andrei Pyshkin. Breaking 104 bit WEP in less than 60 seconds [Электронный ресурс] / Режим доступа: http://eprint.iacr.org/2007/120.pdf, свободный. - Загл. с экрана.

2. Aircrack manual [Электронный ресурс] / Режим доступа: http://www.aircrack-ng.org/doku.php, свободный. - Загл. с экрана.

3. Adam Stubble eld, John Ioannidis, and Aviel D. Rubin. A key recovery attack on the 802.11b wired equivalent privacy protocol (WEP). ACM Transactions on Information and System Security, 7(2):319{332, May 2004.

4. Erik Tews. Attacks on the wep protocol. Cryptology ePrint Archive, Report 2007/471, 2007. [Электронный ресурс] / Режим доступа: http://eprint.iacr.org/. - свободный. - Загл. с

.

Емельянов Константин Игоревич

Технологический институт Федерального государственного образовательного учреждения высшего профессионального образования «Южный федеральный университет»

. .

E-mail: kostaemrlyanov@gmail.com.

347928, г. Таганрог, пер. Некрасовский, 44.

Тел.: 8 (8634) 371-905.

Кафедра безопасности информационных технологий; аспирант.

Emelianov Konstantin Igorevich

Taganrog Institute of Technology - Federal State-Owned Educational Establishment of

Higher Vocational Education “Southern Federal University”.

E-mail: kostaemrlyanov@gmail.com.

44, Nekrasovskiy, Taganrog, 347928, Russia.

Phone: 8 (8634) 371-905.

The Department of IT Security; post-graduate student.

УДК 007.51:004.822

МЛ. Тенетко, О.Ю. Пескова

АНАЛИЗ И ОЦЕНКА ИНФОРМАЦИОННЫХ РИСКОВ С ИСПОЛЬЗОВАНИЕМ НЕЧЁТКОЙ СЕМАНТИЧЕСКОЙ СЕТИ

В данной статье предложен новый подход к описанию информационного , . Проведено теоретико-множественное исследование структуры риска. Построена нечёткая семантическая сеть, описывающая структуру риска. Сделаны выводы относительно практического применения рассмотренного подхода.

; ; .

M.I. Tenetko, O.U. Peskova

ANALYSIS AND RISK ASSESSMENT INFORMATION USING FUZZY

SEMANTIC WEB

In the given article a new fuzzy sets and fuzzy semantic networks based approach to description of informational risk is proposed. A set-theoretical analysis of a risk struc-

ture is realized. A fuzzy semantic network describing a risk structure is plotted. A summary concerning a practical use of the given aprroach is drawn.

Analysis of a risk structure; fuzzy sets; fuzzy semantic networks

Введение

Проект по разработке и внедрению системы управления информационной безопасностью отличается от «классических» инвестиционных проектов тем, что требует определённых инвестиций, но при этом не приносит непосредственной , .

— обеспечение непрерывности бизнес-процесса организации, устранение возможности неполучения прибыли. Это далеко не всегда представляется очевидным для

, -димость (и достаточность) затрат на проектирование и внедрение СУИБ. Иными словами, помимо требования научно-технической обоснованности СУИБ, изложенного в стандартах, специалист по информационной безопасности вынужден ввести требование финансовой обоснованности СУИБ, выдвигаемое экспертизой .

Для обоснования необходимости инвестиций в систему информационной безопасности на начальном этапе применяются методы оценки риска и ущерба.

Существует три подхода к анализу информационных рисков. Первый подход основан на рекомендациях, отражающих наиболее успешную практику управления информационной безопасностью. Эти рекомендации изложены в специально разработанных международных и национальных стандартах. Очевидным достоинством стандартизированного подхода к анализу рисков являются сравнительно , .

Однако в то же время рамки стандартизации порождают ряд проблем. Во-первых, стандартизированный подход ориентирован, прежде всего, на формальную сертификацию информационной системы и СУИБ. Однако сертификация соответствия стандарту сама по себе ещё не гарантирует достижения более высокого уровня организации информационной системы и наличия работающей и эффек-. , пока руководство организации не начинает чрезмерно доверять её результатам.

- , , , y

действительного поля рисков, присущего исследуемой системе. Ряд нетипичных, специфичных для данной системы рисков может выпадать из поля зрения исследования. В-третьих, элементы информационной системы, для которых рассмотрены типичные риски, как правило, рассматриваются изолированно друг от друга. На практике же любая сравнительно сложная система обладает свойствами эмерджентности и неразделимое™.

Еще один подход основан на использовании математических методов, например, табличного метода, методов анализа иерархий, ожидаемых потерь. Основные недостатки можно описать кратко следующим образом:

- излишняя формальность, «сухость», ведущая к отсутствию гибкости;

-

;

- неспособность к эффективному анализу ситуаций, описанных без применения чисел и неструктурированных (уникальных) ситуаций.

По этой причине многие специалисты предпочитают использовать третий подход - качественный подход к анализу информационных рисков. Под качественным анализом понимается относительно неструктурированный анализ инфор-

мации разного характера, собранной экспертом при наблюдениях и беседах с сотрудниками.

Такой подход, в отличие от описанных ранее подходов, позволяет выявить не столько типовые, очевидные риски, сколько:

- неочевидные, слабоструктурированные рисковые ситуации, в которых риск возникает лишь в результате взаимосвязи большого числа неоднозначно связанных событий;

- ,

системный подход с применением базовых принципов информационной .

Одним из наиболее распространённых методов выявления информационных рисков является применение опросников и анкетирование [1-3]. Эксперт (или группа экспертов) отвечает на предъявленные вопросы, затем на основании их ответов делается заключение о том, что система подвержена тем или иным .

Однако практика показывает, что намного более эффективным является под, -тему, собирая предварительные данные [4]. Анализ этих данных выявляет некоторые события и состояния, которые, с точки зрения эмпирического опыта и интуи-, . , подход позволяет выявить не столько типовые, очевидные риски, сколько неоче-, , лишь в результате взаимосвязи большого числа неоднозначно связанных событий.

, ,

как убыток в результате простоя бизнес-процесса, затраты на восстановление корпоративной информационной системы, оплата сверхурочного труда работников, судебные издержки и некоторые другие. Однако есть составляющие, не поддаю: , .

Неполучение прибыли от удара по имиджу и снижения репутации может в некоторых случаях существенно превысить затраты на создание системы информаци-.

, ,

который мог бы взять на себя часть функций эксперта, в частности, структуриро-

ванное описание информационного риска на основе неполных, неточных и, воз, . -ния такого программного обеспечения. Рассмотрим подробнее, как можно реализовать эту функцию.

1. Нечёткие множества и нечёткие семантические сети

Для описания информационного риска на основе неточных и противоречивых данных можно использовать нечёткие множества и нечёткие семантические сети.

, - , степень принадлежности которому лежит в интервале [0, 1], не ограничиваясь значениями {0, 1}. Нечёткое множество отличается от обычного множества тем, что относительно принадлежности элементов нечёткому множеству нет однозначного ответа еда» или «нет» [5].

Семантическая сеть в простейшем случае представляет собой ориентирован, ( , ) , - ( ) . записать в виде О (V, Е), где V - множество вершин, а Е - множество двухместных

отношений между вершинами, называемых рёбрами. Семантическая сеть даёт возможность представлять знания о предметной области в естественной, наглядной и структурированной форме, что не всегда возможно при других способах представления знаний [6].

Связь между понятиями семантической сети выражает минимальный объём знаний, простейший факт, относящийся к двум понятиям. Более сложные утверждения в рамках семантической сети могут быть определены путём выделения

.

помощью отдельных законченных предложений, которые описывают определён, .

Для привнесения нечёткости в семантическую сеть, выраженную графом О (V, Е), достаточно определить множество рёбер Е как нечёткое множество [7]. Это даст возможность определять степень истинности утверждения, выражаемого

, Е,

в интервале [0, 1].

2. Нечёткая семантическая сеть, описывающая структуру риска

В качестве примера, иллюстрирующего применение описанных методов, приведём нечёткую семантическую сеть, описывающую структуру риска и содержащую данные для определения величины ущерба.

С нашей точки зрения, величина ущерба зависит от критичности информационного актива и подверженности тому или иному риску. В свою очередь, понятие риска включает в себя взаимодействие между угрозой и уязвимостью.

Итак, определим следующие множества: множество угроз - T = {V (У, 12/&г), ..., ^^ (*)}, множество уязвимостей - V = {у^/Л~ (уО, У2/^(у^, ..., уЩ/Л~ (Ущ)} и множество активов А = {а1, а2, ..., а^. Множество активов А являет: , , . Множества угроз Т и уязвимостей V являются нечёткими: к ним допустимо относить события и ситуации, которые не могут быть однозначно классифицированы как угроза или уязвимость (это преимущественно слабоструктурированные или

).

Нам необходимо каким-то образом обозначить критичность актива. Основная сложность заключается в том, что мы в данном случае не можем назвать чёткое , -, , -компании. То есть мы не знаем, как выразить степень ценности актива в форме функции тех или иных точно измеренных величин.

Шкала стоимости активов, финансовых потерь в случае нарушения безопасности активов и тому подобное не может быть использована, поскольку довольно часто нет возможности определить точную сумму стоимости либо потерь. Помимо

,

качественные показатели такие, как снижение репутации, удар по имиджу и мо.

В этом случае мы могли бы определить класс ценных активов и приписывать каждому активу а степень принадлежности к этому классу. Разумеется, полученные таким образом значения функции принадлежности основаны лишь на впечат-, .

, -

жестве математически точно определённых объектов, а на множестве обозначенных некими символами впечатлений. Такие определения имеют смысл для человека, но не для ЭВМ, однако, тем не менее, могут обрабатываться при помощи ЭВМ.

Выделим дополнительное нечёткое множество С, характеризующее критич-. - ; -дет заполняться активами с той или иной степенью принадлежности.

, -вимостей (множество рисков И), являющееся декартовым произведением множеств Т и V и состоящее из упорядоченных пар г = (1;к, Ущ):

я = тх¥ = {(гг, V]), (гг, У2),..., (гк, у„)} = {(гр, Уд)}, (1)

где р = 1, 2, ..., к, а q = 1, 2, ..., т.

Затем определим нечёткое множество, характеризующее истинность отношения угрозы и уязвимости:

Я = {(гг, V])/(гг, V]), (гг, у)(гг, У2),..., (гк, у„)/(гк, у„)} =

= (гр Уд)/^~ (гр Уд)}, (2)

где р = 1, 2, ..., к, а q = 1, 2, ..., т.

Как видно, множество Я есть множество кортежей, первым компонентом которых являются элементы гр е Т, вторым - элементы е V, а третьим - элементы е М. Множество И, определённое формулой (1), является универсальным

множеством множества Я , а множество М является множеством значений функции принадлежности из диапазона [0, 1].

Поясним смысл нечёткого множества Я. Значение принадлежности упорядоченной пары из множества И к множеству Я - это субъективное выражение уверенности эксперта в том, что для исследуемой информационной системы угроза Ц реализуется через уязвимость уф

,

С = {с8//И~ (с,)} - множество упорядоченных пар, первым компонентом которых являются элементы с8, эквивалентные некоторому а^ е А, а вторым компонентом -элементы /И~ (с8)еМ. Множество активов А является универсальным множеством

множества С, а множество М является множеством значений функции принадлежности из диапазона [0, 1]. Каждая упорядоченная пара устанавливает соответствие между активом а и значением (с8), характеризующим степень принад-

лежности актива к классу критичных активов.

, ,

{0р, Vq)/М~ (V Vq)}, описанный в формуле (2), до вида {(((1р, Vq)/0р, Vq)), (с8/(ся)))/}. Как видно, полученный кортеж представляет собой нечёткое бинарное отношение двух других кортежей. Первый из них, в свою очередь, ЯВЛЯ-

ется нечётким бинарным отношением между угрозой и уязвимостью. Второй является совокупностью нечёткого элемента множества критичных активов и степени его принадлежности к этому множеству. Значение являет собой характеристику ИСТИННОСТИ высказывания О ТОМ, ЧТО совокупность угрозы 1р и уязвимости Уч поражает актив а8 = с8, обладающий степенью ценности /Л~ (е8). Совокупность

таких кортежей составляет множество Ж.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Такое представление учитывает одновременно ценность актива и степень связанности угрозы с уязвимостью, что даёт возможность впоследствии оценить величину риска нарушения безопасности данного актива.

Итак, мы описали нечёткие отношения между угрозами, уязвимостями, рисками, активами и классом критичных активов. Нечёткий ориентированный граф, соответствующий этим отношениям и выражающий нечёткую семантическую сеть понятия «ущерб», представлен на рис. 1.

Мв

(риск)

Mci.Cs)

(актив)

Рис. 1. Семантическая сеть, соответствующая понятию «ущерб»

, -

зей. Сплошными линиями показаны связи влияния (воздействия) одного понятия , (

),

свойством понятия и понятием.

Заключение

Мы подробно рассмотрели один из методов формализации и обработки неточных и противоречивых данных. Применение этого метода может лечь в основу программной системы поддержки принятия решений, которая выполняет часть функций эксперта в области информационной безопасности.

Предполагается максимально упростить ввод данных в систему: свести его к выбору типовых блоков семантической сети и представлению нечётких значений в ( , ).

, , -дом нечёткой продукционной модели с базой знаний, выраженных в виде нечётких правил. Выходом продукционной модели будет являться решение о величине воз.

Возможно также исследовать подходы к созданию базы знаний, которая позволила бы давать рекомендации относительно того, какие меры наиболее целесо-

образны для борьбы с каждым отдельным риском. Однако эта задача является достаточно сложной, и её решение может потребовать участия большой группы специалистов в разных областях науки и техники.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Insight Consulting Home Page. - http://www.insight.co.uk/

2. RiskWatch Home Page. - http://www.riskwatch.com/

3. Digital Security Office Home Page. - http://www.dsec.ru/products/dsoffice/

4. Douglas J. Landoll The Security Risk Assessment Handbook. A Complete Guide for Performing Security Risk Assessments. - New York. : Auerbach Publications, 2006. - 504 p.

5. Круглов В.В. Нечёткая логика и искусственные нейронные сети. / В.В. Круглов, М.И. Дли, Р.Ю. Годунов. - М. : Физматлит, 2001. - 224 с.

6. H. Helbig Knowledge Representation and the Semantics of Natural Language. - Berlin. : Springer-Verlag, 2006. - 647 p.

7. Берштейн Л.С. Нечёткие графы и гиперграфы. / J1. С. Берштейн, А. В. Боженюк.

- М. : Научный мир, 2005. - 255 с.

Тенетко Михаил Иванович

Технологический институт Федерального государственного образовательного учреждения высшего профессионального образования «Южный федеральный университет»

. .

E-mail: tenetko@gmail.com.

347928, г. Таганрог, пер. Некрасовский, 44.

Тел.: 8 (8634) 371-905.

Кафедра безопасности информационных технологий; аспирант.

Tenetko Mihail Ivanovich

Taganrog Institute of Technology - Federal State-Owned Educational Establishment of Higher Vocational Education “Southern Federal University”.

E-mail: tenetko@gmail.com.

44, Nekrasovskiy, Taganrog, 347928, Russia.

Phone: 8 (8634) 371-905.

The Department of IT Security; post-graduate student.

Пескова Ольга Юрьевна

Технологический институт Федерального государственного образовательного учреждения высшего профессионального образования «Южный федеральный университет»

. .

E-mail: poy@tsure.ru.

347928, г. Таганрог, пер. Некрасовский, 44.

Тел.: 8 (8634) 371-905.

Кафедра безопасности информационных технологий; доцент.

Peskova Olga Urevna

Taganrog Institute of Technology - Federal State-Owned Educational Establishment of Higher Vocational Education “Southern Federal University”.

E-mail: poy@tsure.ru.

44, Nekrasovskiy, Taganrog, 347928, Russia.

Phone: 8 (8634) 371-905.

The Department of IT Security; associate professor.

i Надоели баннеры? Вы всегда можете отключить рекламу.