Научная статья на тему 'Методический подход к оценке рисков нарушения информационной безопасности в самоорганизующихся мобильных сетях на основе аппарата нечеткой логики'

Методический подход к оценке рисков нарушения информационной безопасности в самоорганизующихся мобильных сетях на основе аппарата нечеткой логики Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
157
118
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
SELF-ORGANIZING NETWORKS / FUZZY LOGIC / INFORMATION SECURITY / INFORMATION SECURITY BREACH RISKS / САМООРГАНИЗУЮЩИЕСЯ СЕТИ / НЕЧЕТКАЯ ЛОГИКА / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / РИСКИ НАРУШЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Хохлов Николай Степанович, Канавин Сергей Владимирович, Рыбокитов Андрей Евгеньевич

В статье использован аппарат нечеткой логики для оценки рисков нарушения информационной безопасности в самоорганизующихся сетях. Для анализа и оценки рисков нарушения информационной безопасности в самоорганизующихся мобильных сетях использован алгоритм Мамдани. Приведен методический подход по оценке рисков нарушения информационной безопасности. Показано, как важно рассчитывать риски нарушения информационной безопасности для правильной разработки рекомендаций по управлению системой информационной безопасности разрабатываемой или существующей мобильной самоорганизующейся сети связи.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Хохлов Николай Степанович, Канавин Сергей Владимирович, Рыбокитов Андрей Евгеньевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

METHODOLOGICAL APPROACH TO ESTIMATING THE RISKS OF INFORMATION SECURITY INFRINGEMENT IN SELF-ORGANIZING MOBILE NETWORKS ON THE BASIS OF A FUZZY LOGIC APPARATUS

The article uses the apparatus of fuzzy logic, to assess the risks of breach of information security in self-organizing networks. The Mamdani algorithm was used to analyze and assess the risks of information security breaches in self-organizing mobile networks. A methodical approach to assessing information security risks is given. It is shown how important it is to calculate the risks of breach of information security for the correct development of recommendations for managing the information security system being developed or existing mobile self-organizing communication network.

Текст научной работы на тему «Методический подход к оценке рисков нарушения информационной безопасности в самоорганизующихся мобильных сетях на основе аппарата нечеткой логики»

Н.С. Хохлов

доктор технических наук, профессор

С.В. Канавин

кандидат технических наук

А.Е. Рыбокитов

МЕТОДИЧЕСКИЙ ПОДХОД К ОЦЕНКЕ РИСКОВ НАРУШЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В САМООРГАНИЗУЮЩИХСЯ МОБИЛЬНЫХ СЕТЯХ НА ОСНОВЕ

АППАРАТА НЕЧЕТКОЙ ЛОГИКИ

METHODOLOGICAL APPROACH TO ESTIMATING THE RISKS OF INFORMATION SECURITY INFRINGEMENT IN SELF-ORGANIZING MOBILE NETWORKS ON THE BASIS OF A FUZZY LOGIC APPARATUS

В статье использован аппарат нечеткой логики для оценки рисков нарушения информационной безопасности в самоорганизующихся сетях. Для анализа и оценки рисков нарушения информационной безопасности в самоорганизующихся мобильных сетях использован алгоритм Мамдани. Приведен методический подход по оценке рисков нарушения информационной безопасности. Показано, как важно рассчитывать риски нарушения информационной безопасности для правильной разработки рекомендаций по управлению системой информационной безопасности разрабатываемой или существующей мобильной самоорганизующейся сети связи.

The article uses the apparatus offuzzy logic, to assess the risks of breach of information security in self-organizing networks. The Mamdani algorithm was used to analyze and assess the risks of information security breaches in self-organizing mobile networks. A methodical approach to assessing information security risks is given. It is shown how important it is to calculate the risks of breach of information security for the correct development of recommendations for managing the information security system being developed or existing mobile self-organizing communication network.

В современных условиях значительно возрастает роль мобильных систем связи специального назначения, предназначенных для управления силами и средствами, обеспечивающими выполнение задач в различных условиях. Такие системы связи должны быстро реагировать на изменения оперативно-служебной обстановки, при необходимости изменяя свою структуру, надежно функционировать в отрыве от базовой инфраструктуры связи, обеспечивая главную задачу, а именно обеспечение информационного обмена в системе [1, 2].

Современные мобильные системы связи зачастую строятся по принципу самоорганизующихся сетей, что предполагает динамическую архитектуру построения радиосетей, в которой могут отсутствовать как базовые станции, так и фиксированные маршруты передачи информации. Такие сети относятся к MANET — сетям (MANET — Mobile Ad-Hoc Networks) [3, 4]. Применительно, например, к мобильным сетям связи органов внутренних дел России такие сети могут быть реализованы на аппаратуре цифровой радиосвязи «Гранит Р-86АЦ» [5].

Особенностью самоорганизующихся сетей является то, что каждый узел сети может быть как оконечным устройством, так и ретранслятором, сети динамичны и их структура не постоянна и всё время изменяется, таким сетям не требуется заранее существующая инфраструктура связи, и они быстро разворачиваемы. Подобные свойства мобильных радиосетей обуславливают их широкое применение как в качестве беспроводных сетей управления, так и в условиях чрезвычайных обстоятельств, оперативного обеспечения значимых общественно-политических и массовых мероприятий. В то же время именно эти сферы и особенности применения таких сетей привлекают к ним внимание многочисленных нарушителей [6, 7]. При этом возможно разнообразие как потенциальных атак, так и применяемых при этом технических средств, что приводит к необходимости обеспечения информационной безопасности мобильных самоорганизующихся сетей. Характерно, что при реализации атак на такую беспроводную сеть в силу присущих ей уязвимостей ущерб наносится не только ресурсам самой сети и ее элементов, но и целевой задаче функционирования сети в целом. Для реализации адекватной политики обеспечения информационной безопасности рассматриваемых в работе беспроводных сетей связи помимо оценки угроз информационной безопасности необходимы анализ и управление рисками в области информационной безопасности. Предварительный анализ условий и задач функционирования мобильных сетей связи позволяет выявить принципиально возможные угрозы информационной безопасности. Выполненная идентификация опасностей (угроз безопасности) позволяет оценить их уровень и последствия, к которым они могут привести, а именно как вероятность деструктивных событий, так и вызванный ими потенциальный ущерб. В данной работе спектр угроз информационной безопасности, равно как и типы нарушителей, осуществляющих деструктивное воздействие на беспроводные мобильные сети, не рассматриваются. Будем полагать, что идентификация опасностей для рассматриваемых объектов реализована, и рассмотрим методы оценки риска для них. Покажем, что получить необходимые оценки рисков возможно на основе применения аппарата нечеткой логики, в том числе с использованием алгоритма Мамдани.

Построение в рассматриваемом объекте (беспроводной мобильной сети связи) системы защиты информационной безопасности требует учета рисков нарушения. При построении таких систем необходимо [6, 8]:

- проанализировать возможные угрозы нарушения информационной безопасности с учётом возможности их возникновения и возможного ущерба;

- определить угрозы, которые могут возникнуть в сети связи, провести анализ рисков информационной безопасности;

- построить систему, в которой данные риски будут учтены и против них существуют контрмеры.

Большую роль играет второй этап. Так, анализ рисков угроз позволяет произвести ранжирование рисков по заданному критерию. Согласно ГОСТ Р ИСО/МЭК 27002— 2012 [9], риск — это сочетание вероятности события и его последствия. Риск характеризуется также возможным ущербом, выраженным в качественном или количественном виде. Именно данные критерии могут быть использованы для оценки риска нарушения информационной безопасности.

Методы оценки риска нарушения информационной безопасности в общем виде делятся на качественные и количественные [10, 11]. В настоящее время имеются формализованные процедуры качественной процедуры оценки рисков [10]. В то же время, имеющиеся работы в области защиты информации, посвященные вопросам анализа информационных рисков и управления ими, не содержат ряда важных деталей, которые надо обязательно конкретизировать при разработке применимых на практике методик. Таким образом, на сегодня отсутствует какая-либо единая, универсальная методика, соответствующая определенной концепции управления рисками. В каждом частном случае приходится адаптировать общую методику анализа рисков и управления ими под конкретные нужды объекта с учетом специфики его функционирования и решаемых задач.

Для оценки мобильной сети связи с точки зрения нарушения ИБ необходимо произвести анализ каждого риска в отдельности или сгруппировать риски по определённым параметрам. Такая систематизация рисков позволяет выбрать дальнейшие действия, предложить необходимые меры по снижению уровня рисков до приемлемого уровня и выработать план организационно-технических мероприятий по противодействию при реализации риска [3]. После чего становится возможным проводить повторный анализ сети с учетом используемых контрмер, заложенных в стратегию политики информационной безопасности, для оценки остаточных рисков [9].

В качестве примера рассмотрим случай риска нарушения информационной безопасности с использованием угрозы типа «несанкционированное включение» в радиосеть дополнительного узла [12].

При анализе данного риска используем аппарат нечёткой логики и алгоритм Мам-дани. В рамках алгоритма Мамдани, удобного для описания системы с одним входом и одним выходом, рассматриваемая система связи может быть представлена в виде черного ящика, не требующего знания детальной информации о происходящих внутри него физических процессах.

Расчёт риска может быть произведен по формуле [6, 14]:

S = P ■ ^

где S — риск, P — вероятность реализации данного риска, R — последствия.

Для измерения рисков необходимо определить шкалы, по которым оцениваются

риски.

Для использования алгоритма Мамдани необходимо каждой логической переменной присвоить терм-фактор [15]. Для S — {ОЧЕНЬ ВАЖНЫЙ, ВАЖНЫЙ, УМЕРЕННО ВАЖНЫЙ, ПРИЕМЛЕМЫЙ, НЕ ВАЖНЫЙ}, для P — {ОЧЕНЬ ВЫСОКАЯ, ВЫСОКАЯ, УМЕРЕННАЯ, НИЗКАЯ, ОЧЕНЬ НИЗКАЯ}, для R — {КРИТИЧНЫЕ, ПРИЕМЛЕМЫЕ, НИЗКИЕ} [3].

После чего присваиваются качественные и количественные оценки используемым логическим переменным.

Таблица 1

Качественное обозначение риска Количественная оценка риска

очень важный 1

важный 0,75

умеренно важный 0,5

приемлемый 0,25

не важный 0

Таблица 2

Качественное обозначение вероятности реализации Количественная оценка вероятности

очень высокая 1

высокая 0,825

умеренная 0,65

низкая 0,475

очень низкая 0,3

Таблица 3

Качественное обозначение последствий риска Количественная оценка последствий

критичные 1

приемлемые 0,5

низкие 0

При построении сети, где не требуется идентификация пользователя в сети, создаётся база знаний на основе правила: Если «...» и «...», то «...».

1) ЕСЛИ Р = «ОЧЕНЬ ВЫСОКАЯ» И Я = «КРИТИЧНЫЕ», ТО Б = «ОЧЕНЬ ВАЖНЫЙ»

2) ЕСЛИ Р = «ОЧЕНЬ ВЫСОКАЯ» И Я = «ПРИЕМЛЕМЫЕ», ТО Б = «УМЕРЕННО ВАЖНЫЙ»

3) ЕСЛИ Р = «ОЧЕНЬ ВЫСОКАЯ» И Я = «НИЗКИЕ», ТО Б = «НЕ ВАЖНЫЙ»

4) ЕСЛИ Р = «ВЫСОКАЯ» И Я = «КРИТИЧНЫЕ», ТО Б = «ОЧЕНЬ ВАЖНЫЙ»

5) ЕСЛИ Р = «ВЫСОКАЯ» И Я = «ПРИЕМЛЕМЫЕ», ТО Б = «ПРИЕМЛЕМЫЙ»

6) ЕСЛИ Р = «ВЫСОКАЯ» И Я = «НИЗКИЕ», ТО Б = «НЕ ВАЖНЫЙ»

7) ЕСЛИ Р = «УМЕРЕННАЯ» И Я = «КРИТИЧНЫЕ», ТО Б = «УМЕРЕННО ВАЖНЫЙ»

8) ЕСЛИ Р = «УМЕРЕННАЯ» И Я = «ПРИЕМЛЕМЫЕ», ТО Б = «ПРИЕМЛЕМЫЙ»

9) ЕСЛИ Р = «УМЕРЕННАЯ» И Я = «НИЗКИЕ», ТО Б = «НЕ ВАЖНЫЙ»

10) ЕСЛИ Р = «НИЗКАЯ» И Я = «КРИТИЧНЫЕ», ТО Б = «ПРИЕМЛЕМЫЙ»

11) ЕСЛИ Р = «НИЗКАЯ» И Я = «ПРИЕМЛЕМЫЕ», ТО Б = «НЕ ВАЖНЫЙ»

12) ЕСЛИ Р = «НИЗКАЯ» И Я = «НИЗКИЕ», ТО Б = «НЕ ВАЖНЫЙ»

13) ЕСЛИ Р = «ОЧЕНЬ НИЗКАЯ» И Я = «КРИТИЧНЫЕ», ТО Б = «ПРИЕМЛЕМЫЙ»

14) ЕСЛИ Р = «ОЧЕНЬ НИЗКАЯ» И Я = «ПРИЕМЛЕМЫЕ», ТО Б = «НЕ ВАЖНЫЙ»

15) ЕСЛИ Р = «ОЧЕНЬ НИЗКАЯ» И Я = «НИЗКИЕ», ТО Б = «НЕ ВАЖНЫЙ»

Получаемые с помощью такого подхода зависимости лингвистической переменной Б имеют вид, показанный на рис.1, на котором приведена некоторая поверхность в системе координат Р, Я, как один из возможных вариантов определения значений риска согласно соотношению (1) при использовании рассмотренной базы знаний.

' 0 $иг*асе Меиег Изкэ! | ( » \ 1 " I В

Рис. 1. Риск, обусловленный включением в сеть без идентификации узла

При использовании аутентификации узлов сети изменятся количественные оценки вероятности реализации данного риска сети. Они приведены в таблице 4, остальные качественные и количественные оценки остаются неизменными.

Таблица 4

Качественное обозначение Количественная оценка

вероятности реализации вероятности

очень высокая 1

высокая 0,75

умеренная 0,5

низкая 0,25

очень низкая 0

Использование новых количественных оценок вероятности реализации риска изменит базу-знаний, она будет выглядеть следующим образом:

1) ЕСЛИ Р = «ОЧЕНЬ ВЫСОКАЯ» И Я=«КРИТИЧНЫЕ», ТО Б = «ОЧЕНЬ ВАЖНЫЙ»

2) ЕСЛИ Р = «ОЧЕНЬ ВЫСОКАЯ» И Я = «ПРИЕМЛЕМЫЕ», ТО Б = «УМЕРЕННО ВАЖНЫЙ»

3) ЕСЛИ Р = «ОЧЕНЬ ВЫСОКАЯ» И Я = «НИЗКИЕ», ТО Б = «НЕ ВАЖНЫЙ»

4) ЕСЛИ Р = «ВЫСОКАЯ» И Я = «КРИТИЧНЫЕ», ТО Б = «ВАЖНЫЙ»

5) ЕСЛИ Р = «ВЫСОКАЯ» И Я = «ПРИЕМЛЕМЫЕ», ТО Б = «ПРИЕМЛЕМЫЙ»

6) ЕСЛИ Р = «ВЫСОКАЯ» И Я = «НИЗКИЕ», ТО Б = «НЕ ВАЖНЫЙ»

7) ЕСЛИ Р = «УМЕРЕННАЯ» И Я = «КРИТИЧНЫЕ», ТО Б = «УМЕРЕННЫЙ»

8) ЕСЛИ Р = «УМЕРЕННАЯ» И Я = «ПРИЕМЛЕМЫЕ», ТО Б = «ПРИЕМЛЕМЫЙ»

9) ЕСЛИ Р = «УМЕРЕННАЯ» И Я = «НИЗКИЕ», ТО Б = «НЕ ВАЖНЫЙ»

10) ЕСЛИ Р = «НИЗКАЯ» И Я = «КРИТИЧНЫЕ», ТО Б = «ПРИЕМЛЕМЫЙ»

11) ЕСЛИ Р = «НИЗКАЯ» И Я = «ПРИЕМЛЕМЫЕ», ТО Б = «НЕ ВАЖНЫЙ»

12) ЕСЛИ Р = «НИЗКАЯ» И Я = «НИЗКИЕ», ТО Б = «НЕ ВАЖНЫЙ»

13) ЕСЛИ Р = «ОЧЕНЬ НИЗКАЯ» И Я = «КРИТИЧНЫЕ», ТО Б = «НЕ ВАЖНЫЙ»

14) ЕСЛИ Р = «ОЧЕНЬ НИЗКАЯ» И Я = «ПРИЕМЛЕМЫЕ», ТО Б = «НЕ ВАЖНЫЙ»

15) ЕСЛИ Р = «ОЧЕНЬ НИЗКАЯ» И Я = «НИЗКИЕ», ТО Б = «НЕ ВАЖНЫЙ» Получившаяся поверхности для важности рисков с использованием новой базы

знаний изображена на рис. 2.

На рис. 2 видно, как изменяется риск при использовании идентификации узлов при их новом включении в сеть.

Рис. 2. Риск для случая включения в сеть с идентификацией узла

Формирование базы знаний с использованием аппарата нечеткой логики для анализа рисков нарушения информационной безопасности в самоорганизующихся сетях помогает выполнить количественную оценку рисков нарушения ИБ, что в дальнейшем может использоваться для построения системы защиты сети связи, на основе полученных оценок рисков нарушения ИБ, характерных для рассмотренного типа угроз.

Использование алгоритма Мамдани для управления динамическими объектами позволяет исследовать риски нарушения информационной безопасности в самоорганизующихся сетях и дальнейшее управление ими. Полученная геометрическая поверхность быстро реагирует на изменение в изучаемой динамической системе и заданные новые выходные данные, это происходит из-за того, что геометрическая поверхность строится на основе нечеткой базы знаний, опираясь на информацию, полученную от исследуемой системы, что позволяет оперативно оценить полезность от введённой системы контрмер.

ЛИТЕРАТУРА

1. Хохлов Н. С., Канавин С. В., Ляшенко С. Н. Особенности построения мобильных радиосетей специального назначения с использованием технологии самоорганизации сети // Охрана, безопасность, связь — 2017. — Воронеж : Воронежский институт МВД России, 2018. — Т. 2. — №3 (3). — С. 81—86.

2. DHS Study on Mobile Device Security. — 2017. — April. — Final. — 113 p. [Электронный ресурс]. — URL : https: //www.dhs.gov/sites/default/files/publica-tions/DHS%20Study %20on%20Mobile%20 Device%20Security%20-%20April%202017-FI-NAL.pdf (дата обращения: 13.12.2018).

3. Хохлов Н. С., Канавин С. В., Рыбокитов А. Е. Методы управления рисками в беспроводных мобильных сетях // Общественная безопасность, законность и правопорядок в III тысячелетии. — Воронеж : Воронежский институт МВД России, 2018. — Т. 4.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

— С. 255—259.

4. Ткачев Д. Ф., Ткачев А. Ф. Интеграция сетей радиосвязи специального назначения в единое информационное пространство на основе применения радиосредств шестого поколения // Молодой ученый. — Казань, 2017. — №1 (135). — С. 87—89.

5. Абдулин А. Г. Самоорганизующиеся сети и варианты их применения на примере использования комплекса средств цифровой радиосвязи «Гранит Р-86АЦ» // Информационные технологии, связь и защита информации МВД России. — М. : Информационный мост, 2016. — С. 49—50.

6. Хохлов Н.С., Канавин С. В., Рыбокитов А. Е. Анализ рисков в управлении информационной безопасностью самоорганизующихся мобильных беспроводных сетей специального назначения // Охрана, безопасность, связь — 2017. — Воронеж : Воронежский институт МВД России, 2018. — Т. 2. — № 3 (3). — С. 109—113.

7. Хохлов Н.С., Сидоров А. В. Современные средства деструктивного силового воздействия на системы радиосвязи и управления органов внутренних дел // Сборник материалов IX Всероссийской научно-практической конференции «Математические методы и информационно-технические средства». — Краснодар : Краснодарский университет Министерства внутренних дел Российской Федерации, 2013. — Т. 2. — № 3 (3).

— С. 343—345.

8. Петренко С. А., Симонов С. В. Управление информационными рисками. Экономически оправданная безопасность. — М. : АйТи ; ДМК Пресс, 2004. — 384 с.

9. ГОСТ Р ИСО/МЭК 27002—2012: Введ. 2014-01-01. — М. : Изд-во стандартов, 2014. — 198 с.

10. Управление рисками техногенных катастроф и стихийных бедствий : монография / под общ. ред. М. И. Фалеева. — М. : ФГБУ ВНИИ ГОЧС (ФЦ), 2016. — 270 с.

11. Ming-Chang Lee. Information Security Risk Analysis Methods and Research Trends: AHP and Fuzzy Comprehensive Method International // Journal of Computer Science & Information Technology (IJCSIT). — 2014. - Vol 6, No1, February.

12. Аникин И. В., Емалетдинова Л. Ю. Методология количественной оценки и управления рисками информационной безопасности // Информационная безопасность. — Воронеж : Воронежский государственный технический университет, 2016. — № 4. — С. 539—542.

14. Дунин В.С. Построение модели интеллектуальной системы управления безопасностью объекта информатизации ОВД на основе нечеткой нейронной продукционной сети // Вестник Воронежского института МВД России. — 2011. — № 2. — С. 48—58.

REFERENCES

1. Hohlov N. S., Kanavin S. V., Lyashenko S. N. Osobennosti postroeniya mobilnyih radiosetey spetsialnogo naznacheniya s ispolzovaniem tehnologii samoorganizatsii seti // Ohrana, bezopasnost, svyaz. — 2017. — Voronezh : Voronezhskiy institut MVD Rossii. — 2018. — T. 2. — #3 (3). — S. 81—86.

2. DHS Study on Mobile Device Security. — 2017. — April. — Final. — 113 p. [Elektronnyiy resurs]. — URL : https: //www.dhs.gov/sites/default/files/publications/DHS Study on Mobile Device Security - April 2017-FINAL.pdf (data obrascheniya: 13.12.2018).

3. Hohlov N. S., Kanavin S. V., Ryibokitov A. E. Metodyi upravleniya riskami v besprovod-nyih mobilnyih setyah // Obschestvennaya bezopasnost, zakonnost i pravoporyadok v III tyisyach-eletii. — Voronezh : Voronezhskiy institut MVD Rossii, 2018. — T. 4. — S. 255—259.

4. Tkachev D. F., Tkachev A. F. Integratsiya setey radiosvyazi spetsialnogo naznacheniya v edinoe informatsionnoe prostranstvo na osnove primeneniya radiosredstv shestogo pokoleniya // Molodoy uchenyiy. — Kazan, 2017. — #1 (135). — S. 87—89.

5. Abdulin A. G. Samoorganizuyuschiesya seti i variantyi ih primeneniya na primere ispolzovaniya kompleksa sredstv tsifrovoy radiosvyazi «Granit R-86ATs» // Informatsionnyie tehnologii, svyaz i zaschita informatsii MVD Rossii. — M. : Informatsionnyiy most. — 2016. — S. 49—50.

6. Hohlov N.S., Kanavin S. V., Ryibokitov A. E. Analiz riskov v upravlenii infor-matsionnoy bezopasnostyu samoorganizuyuschihsya mobilnyih besprovodnyih setey spetsialnogo naznacheniya // Ohrana, bezopasnost, svyaz — 2017. — Voronezh : Voronezhskiy institut MVD Rossii, 2018. — T. 2. — # 3 (3). — S. 109—113.

7. Hohlov N.S., Sidorov A. V. Sovremennyie sredstva destruktivnogo silovogo vozdeystviya na sistemyi radiosvyazi i upravleniya organov vnutrennih del // Sbornik materi-alov IX Vserossiyskoy nauchno-prakticheskoy konferentsii «Matematicheskie metodyi i infor-matsionno-tehnicheskie sredstva». — Krasnodar : Krasnodarskiy universitet Ministerstva vnutrennih del Rossiyskoy Federatsii, 2013. — T. 2. — # 3 (3). — S. 343—345.

8. Petrenko S. A., Simonov S. V. Upravlenie informatsionnyimi riskami. Ekonomich-eski opravdannaya bezopasnost. — M. : AyTi ; DMK Press, 2004. — 384 s.

9. GOST R ISO/MEK 27002—2012: Vved. 2014-01-01. — M. : Izd-vo standartov, 2014. — 198 s.

10. Upravlenie riskami tehnogennyih katastrof i stihiynyih bedstviy : monografiya / pod obsch. red. M. I. Faleeva. — M. : FGBU VNII GOChS (FTs), 2016. — 270 s.

11. Ming-Chang Lee. Information Security Risk Analysis Methods and Research Trends: AHP and Fuzzy Comprehensive Method International // Journal of Computer Science & Information Technology (IJCSIT). — 2014. — Vol 6, No1, February.

12. Anikin I. V., Emaletdinova L. Yu. Metodologiya kolichestvennoy otsenki i uprav-leniya riskami informatsionnoy bezopasnosti // Informatsionnaya bezopasnost. — Voronezh : Voronezhskiy gosudarstvennyiy tehnicheskiy universitet, 2016. — # 4. — S. 539—542.

14. Dunin V.S. Postroenie modeli intellektualnoy sistemyi upravleniya bezopasnostyu ob'ekta informatizatsii OVD na osnove nechetkoy neyronnoy produktsionnoy seti // Vestnik Voronezhskogo instituta MVD Rossii. — 2011. — # 2. — S. 48—58.

СВЕДЕНИЯ ОБ АВТОРАХ

Хохлов Николай Степанович. Профессор кафедры инфокоммуникационных систем и технологий. Доктор технических наук, профессор.

Воронежский институт МВД России.

E-mail: [email protected]

Россия, 394065, Воронеж, проспект Патриотов, 53. Тел. +7(473) 2005-230.

Канавин Сергей Владимирович. Старший преподаватель кафедры инфокоммуникационных систем и технологий. Кандидат технических наук.

Воронежский институт МВД России.

E-mail: [email protected]

Россия, 394065, Воронеж, проспект Патриотов, 53. Тел. +7(473) 2005-229.

Рыбокитов Андрей Евгеньевич. Научный сотрудник научно-исследовательского отдела.

Воронежский институт МВД России.

E-mail: [email protected]

Россия, 394065, г. Воронеж, проспект Патриотов, 53. Тел. (473) 200-51-28.

Khokhlov Nikolay Stepanovich. Professor of the chair of Infocommunication Systems and Technologies. Doctor of Technical Sciences, Professor.

Voronezh Institute of the Ministry of the Interior of Russia.

E-mail: [email protected]

Work address: Russia, 394065, Voronezh, Prospect Patriotov, 53. Tel. +7 (473) 2005-230.

Kanavin Sergey Vladimirovich. Senior lecturer of the chair of Infocommunication Systems and Technologies. Candidate of Technical Sciences.

Voronezh Institute of the Ministry of the Interior of Russia.

E-mail: [email protected]

Work address: Russia, 394065, Voronezh, Prospect Patriotov, 53. Tel. +7 (473) 2005-229.

Rybokitov Andrey Evgenievich. Researcher of the research Department.

Voronezh Institute of the Ministry of the Interior of Russia.

E-mail: [email protected]

Work address: Russia, 394065, Voronezh, Prospect Patriotov, 53. Tel. (473) 200-51-28.

Ключевые слова: самоорганизующиеся сети; нечеткая логика; информационная безопасность; риски нарушения информационной безопасности.

Key words: self-organizing networks; fuzzy logic; information security; information security breach risks.

УДК 621.395.74

i Надоели баннеры? Вы всегда можете отключить рекламу.