Научная статья на тему 'Логико-лингвистическая нечеткая модель для оценки рисков нарушения информационной безопасности в самоорганизующихся сетях связи и управление ими'

Логико-лингвистическая нечеткая модель для оценки рисков нарушения информационной безопасности в самоорганизующихся сетях связи и управление ими Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
137
91
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
INFORMATION SECURITY / FUZZY LOGIC / RISKS OF BREACH OF INFORMATION SECURITY / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / НЕЧЕТКАЯ ЛОГИКА / РИСКИ НАРУШЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Хохлов Николай Степанович, Канавин Сергей Владимирович, Рыбокитов Андрей Евгеньевич

Статья посвящена моделированию рисков нарушений информационной безопасности в самоорганизующихся мобильных сетях специального назначения. Актуальность исследования обусловлена внедрением в практику силовых структур аппаратуры связи, реализующей принципы самоорганизации. Предложен подход для оценки рисков нарушений информационной безопасности в таких мобильных сетях, основанный на концепции логико-лингвистической нечеткой модели, основанной на наборе правил Мамдани, реализованных в пакете прикладных программ MATLAB. Представлены результаты численного анализа рисков нарушений информационной безопасности в мобильных самоорганизующихся специализированных сетях связи

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Хохлов Николай Степанович, Канавин Сергей Владимирович, Рыбокитов Андрей Евгеньевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

LOGICAL-LINGUISTIC FUZZY MODEL FOR ASSESSING THE RISKS OF INFORMATION SECURITY INFRINGEMENT IN SELF-ORGANIZING COMMUNICATION NETWORKS AND THEIR MANAGEMENT

The article is devoted to the modeling of the risks of information security breaches in special purpose selforganizing mobile networks. The relevance of the study is due to the introduction of communication equipment into the practice of power structures, which implements the principles of selforganization. An approach is proposed for assessing the risks of information security breaches in such mobile networks based on the concept of a logicallinguistic fuzzy model based on the Mamdani rule set implemented in the MATLAB application software package. The results of a numerical analysis of the risks of information security breaches in mobile selforganizing specialized communication networks are presented

Текст научной работы на тему «Логико-лингвистическая нечеткая модель для оценки рисков нарушения информационной безопасности в самоорганизующихся сетях связи и управление ими»

Н. С. Хохлов,

доктор технических наук, профессор

С. В. Канавин,

кандидат технических

А. Е. Рыбокитов

ЛОГИКО-ЛИНГВИСТИЧЕСКАЯ НЕЧЕТКАЯ МОДЕЛЬ ДЛЯ ОЦЕНКИ РИСКОВ НАРУШЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В САМООРГАНИЗУЮЩИХСЯ СЕТЯХ СВЯЗИ

И УПРАВЛЕНИЕ ИМИ

LOGICAL-LINGUISTIC FUZZY MODEL FOR ASSESSING THE RISKS OF INFORMATION SECURITY INFRINGEMENT IN SELF-ORGANIZING COMMUNICATION NETWORKS AND THEIR MANAGEMENT

Статья посвящена моделированию рисков нарушений информационной безопасности в самоорганизующихся мобильных сетях специального назначения. Актуальность исследования обусловлена внедрением в практику силовых структур аппаратуры связи, реализующей принципы самоорганизации. Предложен подход для оценки рисков нарушений информационной безопасности в таких мобильных сетях, основанный на концепции логико-лингвистической нечеткой модели, основанной на наборе правил Мамдани, реализованных в пакете прикладных программ MATLAB. Представлены результаты численного анализа рисков нарушений информационной безопасности в мобильных самоорганизующихся специализированных сетях связи.

The article is devoted to the modeling of the risks of information security breaches in special purpose self-organizing mobile networks. The relevance of the study is due to the introduction of communication equipment into the practice of power structures, which implements the principles of self-organization. An approach is proposed for assessing the risks of information security breaches in such mobile networks based on the concept of a logical-linguistic fuzzy model based on the Mamdani rule set implemented in the MATLAB application software package. The results of a numerical analysis of the risks of information security breaches in mobile self-organizing specialized communication networks are presented.

Введение. Современные беспроводные мобильные сети связи все чаще строятся по принципу самоорганизации (сети MANET), в которых мобильные устройства могут передвигаться в любом направлении. Это вызвано преимуществами, присущими подобным сетям, среди которых возможно отметить следующие: устойчивость к изменениям внутренней инфраструктуры сети связи; быстрая перестройка структуры сети в условиях активной помеховой обстановки; высокая скорость развертывания мобильной сети и передачи сигналов на значительно большие расстояния при заданной мощности передатчиков. С точки зрения практики применения самоорганизующихся сетей связи в системах специального назначения существенно, что их можно использовать без задействования наземной инфраструктуры базовых станций, то есть практически в любых случаях оперативной обстановки, в том числе в условиях чрезвычайных ситуаций и природных бедствий.

При анализе мобильных самоорганизующихся сетей связи необходимо учитывать как повышенную динамичность топологии сети, так и влияние подвижности узла связи на повышение вероятности обрыва связи из-за помех или включения/выключения узла, для постоянно изменяющейся сети связи невозможно создание системы защиты информации от всех угроз, суть управления рисками нарушения информационной безопасности, заключается в уменьшении вероятности реализации угроз информационной безопасности или уменьшении потерь при их реализации. Управление рисками нарушения информационной безопасности происходит за счёт создания системы контрмер. При создании системы защиты, учитывается вероятность реализации рисков, последствия от реализации и стоимость создания системы защиты. Примером средств защиты может послужить использование шифрования или создание VPN-канала, но необходимо систематически изменять ключи шифрования, с учётом того, что время подбора ключа займёт длительное время, и к тому моменту ключ будет заменён [1].

В общем случае в самоорганизующейся сети связи информация может быть уничтожена или изменена — нарушение целостности, получена и изучена злоумышленниками — нарушение конфиденциальности, реализована блокировка передачи или приёма — нарушение доступности. Такие нарушения могут как повлечь тяжёлые последствия для функционирования сети связи, так и повлиять на деятельность органов внутренних дел [2]. Обеспечение информационной безопасности рассматриваемых сетей связи будет представлять собой совокупность мер организационного и аппаратно-программного уровней, направленных на защиту от выявленных потенциальных угроз и сопутствующих им рисков [3]. В данном случае под риском понимается фактор, представляющий опасность для информационной безопасности сети. Методики оценки управления рисками основываются на вероятности появления каждого вида риска и учета негативных последствий от него. При этом чаще всего вводится интегральная оценка риска в виде произведения величины вероятности появления угрозы и ущерба.

В то же время при решении задач информационной безопасности в самоорганизующихся сетях связи [4] для оценки вероятности появления угрозы затруднительно использовать аналитические модели как таковые в силу динамичности топологии сети и высокой мобильности абонентов. Применяемые на практике экспертные оценки рисков базируются на некоторых словесных формулировках, которым ставятся в соответствие условные числовые данные. Такие оценки формируются лишь для отдельных точек и основываются на мнении экспертов.

Использование методов нечёткой логики для анализа и управления рисками нарушения информационной безопасности в самоорганизующихся сетях позволяет более

145

точно определить появление риска нарушения информационной безопасности в сети связи. Для правильного управления системой связи необходимо знать общие законы управления и руководствоваться ими. Используя закон целенаправленности, определяем какую цель необходимо достичь, а именно функционирование беспроводной самоорганизующейся сети связи с оптимальным балансом между затратами на систему безопасности и работой этой системы безопасности, что приводит нас к другому закону управления — закону оптимальности, согласно которому, имея финансовое ограничение, мы должны построить правильно функционирующую систему безопасности [5].

Угрозы в открытых сетях. Главное отличие беспроводных каналов связи от проводных в том, что информация распространяется в воздушном пространстве, осуществить контроль за каналами передачи в котором сложнее, чем в проводных сетях связи. При этом в случае самоорганизующихся сетей дополнительно проявляется свойство открытости сетевых структур за счет потенциальной возможности расширения при включении новых узлов. В связи с этим существует большое количество угроз нарушения информационной безопасности, как присущих проводным каналам связи, так и новых, характерных только для беспроводной связи [6]. К угрозам нарушения информационной безопасности, которые возможны в проводных и беспроводных сетях связи, можно отнести следующие: перехват трафика, в беспроводных сетях обнаружение данной угрозы осуществить сложно, так как невозможно осуществить полный контроль за средой передачи данных; DoS и DDoS атаки, проходят примерно по похожим сценариям проведения атаки; блокировка пользователя и блокировка базовой станции, и в проводных и беспроводных сетях перехватывается информация от пользователя или центрального узла связи, но если в проводных сетях связи возможно определить данную угрозу при использовании технических средств и предотвратить данную атаку, то в беспроводных сетях осуществить данные действия сложно.

Для беспроводных сетей характерны такие угрозы, как: черная, серая дыра, при которых уничтожается вся или практически вся передаваемая информация; включение в сеть не идентифицированных пользователей, которые могут прослушивать передаваемую информацию или сообщать заведомо ложную, отслеживание такого узла занимает определённое время; Hello flood attack (атака затопления Hello) — при данной атаке злоумышленники посылают Hello запросы с мощным уровнем сигнала, и узлы, попадающие в зону действия сигнала, считают, что данный узел является соседом, вследствие чего информация распространяется в сети через узел, используемый злоумышленниками [7].

В статье будет рассматриваться угроза типа «перехват трафика». Данная угроза актуальна по отношению к беспроводным сетям из-за того, что передача информации происходит не в контролируемом пространстве, а в открытой воздушной среде и перехват широкополосного сигнала злоумышленником сложно обнаружить. В открытых беспроводных сетях передаваемый трафик не шифруется, что позволяет злоумышленнику при прослушивании сети получить всю требуемую информацию [8]. В статье будет рассмотрено несколько вариантов сети: открытая и с использованием различных контрмер. В качестве таких контрмер рассматривается использование шифрования или настроенного VPN сервиса.

В качестве аппарата при построении модели сети используем методы нечеткой логики, отражающие смысловую постановку задачи на основе качественных представлений и естественных способов принятия решений. В этом случае методом представления знаний является использование продукционных правил, основанных на посылках и заключениях. Основным недостатком продукционных экспертных систем является требование

о полноте информации по анализируемой системе. Хотя нечеткие системы также основаны на продукционных правилах, в них в качестве посылок применяются лингвистические переменные, что снимает ряд ограничений по сравнению с классическими продукционными правилами.

Создание нечеткой базы знаний. Для оценки беспроводной самоорганизующейся сети, функционирующей в открытом режиме, построим нечеткую базу знаний, при расчёте будет использоваться механизм нечеткого вывода, реализованный на основе алгоритма Мамдани.

В моделируемой сети вначале не будут использоваться контрмеры против внешних угроз. При создании нечеткой базы знаний будет использоваться правило ЕСЛИ, ТО [9]. Для заполнения нечеткой базы знаний нам потребуется ввести лингвистическая переменные для создания базы знаний: риск — S, вероятность реализации риска — Р, тяжесть последствий — R. Каждой лингвистической переменной необходимо присвоить свой терм-фактор. Для S — {НЕ ВАЖНЫЙ, ВАЖНЫЙ, КРАЙНЕ ВАЖНЫЙ}, Р —

{КРАЙНЕ НИЗКАЯ, СРЕДНЯЯ, КРАЙНЕ ВЫСОКАЯ},

R — {НЕЗНАЧИТЕЛЬНЫЕ, СРЕДНИЕ, КАТАСТРОФИЧЕСКИЕ}. Расчёт будет проходить по классической формуле определения риска:

S = Р ■ R (1)

Дальше присваиваем терм-факторам количественные оценки (табл. I).

Таблица I

Риск нарушения информационной безопасности

КРАЙНЕ важный 1

ВАЖНЫЙ 0,5

НЕ ВАЖНЫЙ 0

Вероятность реализации риска

КРАЙНЕ ВЫСОКАЯ 1

СРЕДНЯЯ 0,5

КРАЙНЕ НИЗКАЯ 0

Тяжесть последствий

КАТАСТРОФИЧЕСКИЕ 1

СРЕДНИЕ 0,5

НЕЗНАЧИТЕЛЬНЫЕ 0

Используя соотношение (1), формируем базу знаний, которая будет выглядеть следующим образом:

Если Р = КРАЙНЕ ВЫСОКАЯ и R = КАТАСТРОФИЧЕСКИЕ, то S = КРАЙНЕ ВАЖНЫЙ;

Если Р = КРАЙНЕ ВЫСОКАЯ и R = СРЕДНИЕ, то S = ВАЖНЫЙ;

Если Р = КРАЙНЕ ВЫСОКАЯ и R = НЕЗНАЧИТЕЛЬНЫЕ, то S = НЕ ВАЖНЫЙ;

Если Р = СРЕДНЯЯ и R = КАТАСТРОФИЧЕСКИЕ, то S = ВАЖНЫЙ;

Если Р = СРЕДНЯЯ и R = СРЕДНИЕ, то S = ВАЖНЫЙ;

Если Р = СРЕДНЯЯ и R = НЕЗНАЧИТЕЛЬНЫЕ, то S = НЕ ВАЖНЫЙ;

Если Р = КРАЙНЕ НИЗКИЙ и R =КАТАСТРОФИЧЕСКИЕ, то S = НЕ ВАЖНЫЙ;

Если Р = КРАЙНЕ НИЗКИЙ и R =СРЕДНИЕ, то S = НЕ ВАЖНЫЙ;

Если Р = КРАЙНЕ НИЗКИЙ и R = НЕЗНАЧИТЕЛЬНЫЕ, то S = НЕ ВАЖНЫЙ.

После чего с помощью программы Matlab возможно получение графического изображения введенной базы знаний. При построении данной базы знаний была использована симметричная гауссовская функция принадлежности [10]:

(Ж-b)2

¡л(х) = e 2c

Полученное графическое изображение показано на рис. 1.

(2)

Рис. 1. Риск нарушения ИБ в открытой беспроводной сети

Использование открытых самоорганизующихся мобильных беспроводных сетей неприемлемо для органов внутренних дел из-за специфики передаваемой информации. Исходя из этого, в сеть требуется добавить систему контрмер, например, таких как использование шифрования или применение VPN. При введении в сеть связи средств защиты будут внесены изменения в количественные и качественные характеристики, которые будут выглядеть следующим образом (табл. 2) [11]:

Таблица 2

Риск нарушения информационной безопасности

крайне важный до 1

серьёзный до 0,75

важный до 0,5

НЕ СЕРЬЁЗНЫЙ до 0,25

НЕ ВАЖНЫЙ 0

Вероятность реализации риска

КРАЙНЕ ВЫСОКАЯ 1

ВЫСОКАЯ 0,75

СРЕДНЯЯ 0,5

НИЗКАЯ 0,25

КРАЙНЕ НИЗКАЯ 0

Тяжесть последствий

КАТАСТРОФИЧЕСКИЕ 1

СЕРЬЕЗНЫЕ 0,75

СРЕДНИЕ 0,5

НЕБОЛЬШИЕ 0,25

НЕЗНАЧИТЕЛЬНЫЕ 0

Дальше требуется обновить базу знаний с учетом обновлённых характеристик. Если Р = КРАЙНЕ ВЫСОКАЯ и R = КАТАСТРОФИЧЕСКИЕ, то S = КРАЙНЕ ВАЖНЫЙ;

Если Р = КРАЙНЕ ВЫСОКАЯ и R = СЕРЬЁЗНЫЕ, то S = СЕРЬЁЗНЫЙ; Если Р = КРАЙНЕ ВЫСОКАЯ и R = СРЕДНИЕ, то S = ВАЖНЫЙ; Если Р = КРАЙНЕ ВЫСОКАЯ и R = НЕБОЛЬШИЕ, то S = НЕ СЕРЬЁЗНЫЙ; Если Р = КРАЙНЕ ВЫСОКАЯ и R = НЕЗНАЧИТАЛЬНЫЕ, то S = НЕ ВАЖНЫЙ; Если Р = ВЫСОКАЯ и R = КАТАСТРОФИЧЕСКИЕ, то S = СЕРЬЁЗНЫЙ; Если Р = ВЫСОКАЯ и R = СЕРЬЁЗНЫЕ, то S = СЕРЬЁЗНЫЙ; Если Р = ВЫСОКАЯ и R = СРЕДНИЕ, то S = ВАЖНЫЙ; Если Р = ВЫСОКАЯ и R = НЕБОЛЬШИЕ, то S = НЕ СЕРЬЁЗНЫЙ; Если Р = ВЫСОКАЯ и R = НЕЗНАЧИТЕЛЬНЫЕ, то S = НЕ ВАЖНЫЙ; Если Р = СРЕДНЯЯ и R = КАТАСТРОФИЧЕСКИЕ, то S = ВАЖНЫЙ; Если Р = СРЕДНЯЯ и R = СЕРЬЁЗНЫЕ, то S = ВАЖНЫЙ; Если Р = СРЕДНЯЯ и R = СРЕДНИЕ, то S = НЕ СЕРЬЁЗНЫЙ; Если Р = СРЕДНЯЯ и R = НЕБОЛЬШИЕ, то S = НЕ СЕРЬЁЗНЫЙ; Если Р = СРЕДНЯЯ и R = НЕЗНАЧИТЕЛЬНЫЕ, то S = НЕ ВАЖНЫЙ; Если Р = НИЗКАЯ и R = КАТАСТРОФИЧЕСКИЕ, то S = НЕ СЕРЬЁЗНЫЙ; Если Р = НИЗКАЯ и R = СЕРЬЁЗНЫЕ, то S = НЕ СЕРЬЁЗНЫЙ; Если Р = НИЗКАЯ и R = СРЕДНИЕ, то S = НЕ СЕРЁЗНЫЙ; Если Р = НИЗКАЯ и R = НЕБОЛЬШИЕ, то S = НЕ СЕРЁЗНЫЙ; Если Р = НИЗКАЯ и R = НЕЗНАЧИТЕЛЬНЫЕ, то S = НЕ ВАЖНЫЙ; Если Р = КРАЙНЕ НИЗКАЯ и R = КАТАСТРОФИЧЕСКИЕ, то S = НЕ ВАЖНЫЙ; Если Р = КРАЙНЕ НИЗКАЯ и R = СЕРЬЁЗНЫЕ, то S = НЕ ВАЖНЫЙ; Если Р = КРАЙНЕ НИЗКАЯ и R = СРЕДНИЕ, то S = НЕ ВАЖНЫЙ; Если Р = КРАЙНЕ НИЗКАЯ и R = НЕБОЛЬШИЕ, то S = НЕ ВАЖНЫЙ; Если Р = КРАЙНЕ НИЗКАЯ и R = НЕЗНАЧИТЕЛЬНЫЕ, то S = НЕ ВАЖНЫЙ. Используя новую базу знаний, получим графическое изображение на основе симметричной гауссовской функции принадлежности по формуле (2) (рис. 2).

При использовании других функций принадлежности общий вид графического изображения остаётся похожим, но с присущими им особенностями.

Так, при использовании треугольной функции, построенной по формуле

0, х < а

ц( х) =

с - Ъ 0, с < х

получается график, изображенный на рис. 3.

149

х-а

-, а < х < Ъ

Ъ - а , (3)

с-х

Ъ < х < с

<

Рис. 2. Построение риска нарушения ИБ в беспроводной сети с использованием гауссовской функции принадлежности

Рис. 3. Построение риска нарушения ИБ в беспроводной сети с использованием треугольной функции принадлежности

Результат построения графика при использовании трапециевидной функции принадлежности по формуле

0, х < а

М(х) =

х - а

Ь - а'

а < х < Ь

1, Ь < х < с

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

(4)

ё - х й - с

0, й < х

с < х < й

изображен на рис. 4.

-<

Рис. 4. Построение риска нарушения ИБ в беспроводной сети с использованием трапециевидной функции принадлежности

При построении графика функции при использовании п-подобной функции принадлежности, являющейся произведением функций формулы (5) и формулы (6):

0, х < а

/л(х) = \ нелинейная аппроксимация, а{х{Ъ, 1, х > Ъ 1, х < а

/л(х) = \ нелинейная аппроксимация, а{х{Ъ, 0, х > Ъ

(5)

(6)

получается результат, представленный на рис. 5.

"^Г Surface Viewer 2

= I В ЫЗиГ

File Edit View Options

0.8 * 06

о. 0.4 0.2

Последствия 0 0

_Вероятность _вализации

X (input): Вероятное... Y (input): Последств... Z (output): риск ▼

X grids: j 15 Y 9rids: « Evaluate |

Ref. Input: 11 Plot po л»: j|M | Help Close

Ready

Рис. 5. Построение риска нарушения ИБ в беспроводной сети с использованием п-подобной функции принадлежности

Заключение. При моделировании сети связи в пакете прикладных программ MATLAB с использованием правил Мамдани получены графические результаты зависимости рисков нарушения информационной безопасности в беспроводных сетях связи от вероятности возникновения риска и последствий его наступления при использовании нескольких функций принадлежности.

Анализ полученных результатов показывает, что применение аппарата нечеткой логики для оценки рисков нарушения информационной безопасности в самоорганизующихся сетях при использовании различных функций принадлежностей даёт похожие графические изображения, но имеются различия, как в площади уровней рисков, так и в переходах между уровнями. Предпочтительным в дальнейших исследованиях является использование симметричной гауссовской функции принадлежности и трапециевидной функции принадлежности.

ЛИТЕРАТУРА

1. Хохлов Н. С., , Канавин С. В., Рыбокитов А. Е. Методы управления рисками в беспроводных мобильных сетях. Общественная безопасность, законность и правопорядок в III тысячелетии. — Воронеж : Воронежский институт МВД России. — 2018. — Т. 4. — С. 255—259.

2. Simpson P. K. Fuzzy Min-Max neural networks. I. Classification // IEEE Trans. Neural Netw. — 1992. — Vol. 3, no. 5. — P. 776—786.

3. Методологии управления IT-рисками // Искусство управления информационной безопасностью. — URL : http://www.iso27000.ru.

4. Тимшина Д. В., Работа Ю. Ю. Нечёткая логика и анализ эффективности инвестиционных проектов в среде Matlab, Fuzzy locig toolbox // Вестник Академии знаний.

— Краснодар : Академия знаний, 2014. — №1. — С. 50—60.

5. Новиков Д. А. Законы, закономерности и принципы управления // Инновации в менеджементе. — М. : Некомерческое партнерство «Объединение контроллеров». 2016.

— № 1(7). — С. 44—53.

6. Рыбокитов А. Е. Анализ угроз нарушения информационной безопасности для предупреждения преступлений в мобильных системах специального назначения // Преступность в сфере информационных и телекоммуникационных технологий: проблемы предупреждения, раскрытия и расследования преступлений: материалы всероссийской научно-практической конференции. — Воронеж : Воронежский институт МВД России, 2018. — С. 107—111.

7. Бельфер Р. А. Угрозы информационной безопасности в беспроводных саморегулирующихся сетях // Вестник МГТУ им. Н. Э. Баумана. Серия: Приборостроение. — 2011. — № S1. — С. 116—124.

8. Essam Alhroob, Ngahzaifa Ab Ghani. Fuzzy Min-Max Classifier Based on New Membership Function for Pattern Classification: A Conceptual Solution Control System Computing and Engineering (ICCSCE) // 8th IEEE International Conference on. 2018. — P. 131—135.

9. Канавин С. В., Рыбокитов А. Е., Гилев И. В. Анализ рисков нарушения информационной безопасности в мобильных самоорганизующихся сетях с использованием методов нечеткой логики // Сборник научных статей по материалам VII Международной научно-технической конференции, посвященной Дню образования войск связи. — Воронеж : ВУНЦ ВВС «Военно-воздушная академия имени профессора Н. Е. Жуковского и Ю. А. Гагарина», 2018. — С. 77—81.

10. Проектирование систем управления. — URL: http://matlab.exponen-ta.ru/fuzzylogic/book1/6.php

11. Хохлов Н. С., Канавин С. В., Рыбокитов А. Е. Методический подход к оценке рисков нарушения информационной безопасности в самоорганизующихся мобильных сетях на основе нечеткой логики // Вестник Воронежского института МВД России. — 2018. — № 4. — С. 84—93.

REFERENCES

1. Hohlov N. S., , Kanavin S. V., Ryibokitov A. E. Metodyi upravleniya riskami v besprovod-nyih mobilnyih setyah. Obschestvennaya bezopasnost, zakonnost i pravoporyadok v Ш tyisyacheletii.

— Voronezh : Voronezhskiy institut MVD Rossii. — 2018. — T. 4. — S. 255—259.

2. Simpson P. K. Fuzzy Min-Max neural networks. I. Classification // IEEE Trans. Neural Netw. — 1992. — Vol. 3, no. 5. — P. 776—786.

3. Metodologii upravleniya IT-riskami // Iskusstvo upravleniya informa-tsionnoy be-zopasnostyu. — URL : http://www.iso27000.ru.

4. Timshina D. V., Rabota Yu. Yu. NechYotkaya logika i analiz effektivnosti investit-sionnyih proektov v srede Matlab, Fuzzy locig toolbox // Vestnik Akademii znaniy. — Krasnodar : Akademiya znaniy, 2014. — #1. — S. 50—60.

5. Novikov D. A. Zakonyi, zakonomernosti i printsipyi upravleniya // Innovatsii v menedzhemente. — M. : Nekomercheskoe partnerstvo «Ob'edinenie kontrollerov». 2016. —

# 1(7). — S. 44—53.

6. Ryibokitov A. E. Analiz ugroz narusheniya informatsionnoy bezopasnosti dlya preduprezhdeniya prestupleniy v mobilnyih sistemah spetsialnogo naznacheniya // Prestupnost v sfere informatsionnyih i telekommunikatsionnyih tehnologiy: problemyi preduprezhdeniya, raskryitiya i rassledovaniya prestupleniy: materialyi vserossiyskoy nauchno-prakticheskoy konferentsii. — Voronezh : Voronezhskiy institut MVD Rossii, 2018. — S. 107—111.

7. Belfer R. A. Ugrozyi informatsionnoy bezopasnosti v besprovodnyih samoreguliru-yuschihsya setyah // Vestnik MGTU im. N. E. Baumana. Seriya: Priborostroenie. — 2011. —

# S1. — S. 116—124.

8. Essam Alhroob, Ngahzaifa Ab Ghani. Fuzzy Min-Max Classifier Based on New Membership Function for Pattern Classification: A Conceptual Solution Control System Computing and Engineering (ICCSCE) // 8th IEEE International Conference on. 2018. — P. 131—135.

9. Kanavin S. V., Ryibokitov A. E., Gilev I. V. Analiz riskov narusheniya informatsionnoy bezopasnosti v mobilnyih samoorganizuyuschihsya setyah s ispolzovaniem metodov nechetkoy logiki // Sbornik nauchnyih statey po materialam VII Mezhdunarodnoy nauchno-tehnicheskoy konferentsii, posvyaschennoy Dnyu obrazovaniya voysk svyazi. — Voronezh : VUNTs VVS «Voenno-vozdushnaya akademiya imeni professora N. E. Zhukovskogo i Yu. A. Gagarina», 2018. — S. 77—81.

10. Proektirovanie sistem upravleniya. — URL: http://matlab.exponen-ta.ru/fuzzylogic/book1/6.php

11. Hohlov N. S., Kanavin S. V., Ryibokitov A. E. Metodicheskiy podhod k otsenke riskov narusheniya informatsionnoy bezopasnosti v samoorganizuyuschihsya mobilnyih setyah na osnove nechetkoy logiki // Vestnik Voronezhskogo instituta MVD Rossii. — 2018. — # 4.

— S. 84—93.

СВЕДЕНИЯ ОБ АВТОРАХ

Хохлов Николай Степанович. Профессор кафедры инфокоммуникационных систем и технологий. Доктор технических наук, профессор.

Воронежский институт МВД России. E-mail: nikolayhohlov@rambler.ru

Россия, 394065, Воронеж, проспект Патриотов, 53. Тел. +7(473) 200-52-30.

Канавин Сергей Владимирович. Старший преподаватель кафедры инфокоммуникационных систем и технологий. Кандидат технических наук.

Воронежский институт МВД России. E-mail: sergejj-kanavin@rambler.ru

Россия, 394065, Воронеж, проспект Патриотов, 53. Тел. +7(473) 200-52-29.

Рыбокитов Андрей Евгеньевич. Научный сотрудник научно-исследовательского отдела. Воронежский институт МВД России. E-mail: AERybokitov@yandex.ru

Россия, 394065, Воронеж, проспект Патриотов, 53. Тел. (473) 200-51-28.

Khokhlov Nikolay Stepanovich. Professor of the chair of Infocommunication Systems and Technologies. Doctor of Technical Sciences, Professor.

Voronezh Institute of the Ministry of the Interior of Russia. E-mail: nikolayhohlov@rambler.ru

Russia, 394065, Voronezh, Prospect Patriotov, 53. Tel. +7 (473) 200-52-30.

Kanavin Sergey Vladimirovich. Senior lecturer of the chair of Infocommunication Systems and Technologies. Candidate of Technical Sciences.

Voronezh Institute of the Ministry of the Interior of Russia. E-mail: sergejj-kanavin@rambler.ru

Work address: Russia, 394065, Voronezh, Prospect Patriotov, 53. Tel. +7 (473) 200-52-29.

Rybokitov Andrey Evgenievich. Researcher of the research departmen. Voronezh Institute of the Ministry of the Interior of Russia. E-mail: AERybokitov@yandex.ru

Work address: Russia, 394065, Voronezh, Prospect Patriotov, 53. Tel. (473) 200-51-28.

Ключевые слова: информационная безопасность; нечеткая логика; риски нарушения информационной безопасности.

Key words: information security; fuzzy logic; risks of breach of information security.

УДК. 621.395.74

i Надоели баннеры? Вы всегда можете отключить рекламу.