Научная статья на тему 'Новый способ оценки величины остаточного риска при формировании экономически эффективной комплексной Системы защиты информации в автоматизированных системах'

Новый способ оценки величины остаточного риска при формировании экономически эффективной комплексной Системы защиты информации в автоматизированных системах Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
140
28
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Г. Г. Грездов

Предлагается методика оценки вероятности проявления угроз информации. Рассматриваются два класса угроз информации.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Г. Г. Грездов

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Пропонується методика оцінки імовірності прояву загроз інформації. Розглядаються два класи загроз інформації.

Текст научной работы на тему «Новый способ оценки величины остаточного риска при формировании экономически эффективной комплексной Системы защиты информации в автоматизированных системах»

ПЕРЕЧЕНЬ ССЫЛОК

1. Альсведе Р., Вегенер И. Задачи поиска. - М.: Мир, 1982. - 368 с.

2. Алипов Н. В. Дискретные автоматы с псевдослучайными переходами и подстановочные методы защиты информации на их основе // Радиоэлектроника и информатика. - 2001. - № 4. - С. 95-98.

3. Алипов Н. В., Алипов И. Н., Ребезюк Л. Н. и др. Датчики виртуальной последовательности, используемые для организации функционирования дискретных автоматов в системах защиты ифомации // Радиотехника. - 1999. - Вып. 11. - С. 33-39.

4. Алипов Н. В. Синтез оптимальных помехоустойчивых вопросников для угадывания числа с ложными ответами // Проблемы бионики. - 1987. - Вып. 38. - С. 108-117.

Надшшла 23.03.06

Розроблено принцип оргатзацп блукання цифрового автомата по внутрШтх станах, структура нашого автомата i правила i схема алгоритму формування в1р-туальних нерегулярних послiдовностей. Tакi автомати дозволяють вирШувати задачу генерацп псевдоiмовiрних шифрiв замти в системах зашитi тформацп.

The principles of roaming of digital automata by internal states, rules and algorism scheme of forming virtual irregular sequences were developed. Proposed digital automates allow to solve the problem of generating of pseudorandom replacement codes in information protection system.

УДК 65.012.8: 004.492

Г. Г. Грездов

НОВЫЙ СПОСОБ ОЦЕНКИ ВЕЛИЧИНЫ ОСТАТОЧНОГО РИСКА ПРИ ФОРМИРОВАНИИ ЭКОНОМИЧЕСКИ ЭФФЕКТИВНОЙ КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ

Предлагается методика оценки вероятности проявления угроз информации. Рассматриваются два класса угроз информации.

ВВЕДЕНИЕ

В настоящее время актуальна проблема разработки эффективных систем защиты информации. При этом следует рассматривать следующие аспекты эффективности указанных систем: во-первых, система защиты информации должна эффективно противодействовать угрозам, которые могут нанести ущерб защищаемой информации (проблема эффективности механизмов защиты информации). Во-вторых, процесс защиты информации в автоматизированной системе (далее - АС) можно рассматривать как процесс распределения ресурсов, выделяемых на защиту информации (проблема экономической эффективности). При этом особое значение приобретает проблема оценки величины рисков информации.

Существующие подходы к решению

задачи оценки величины рисков

В настоящее время широкое распространение получили следующие методики оценки информационных рисков:

- механизм оценивания рисков на основе нечеткой логики [1];

© Грездов Г. Г., 2006

- методика SANS/GIAC (SANS Global Information Assurance Centification - программа проффессиональ-ного обучения и сертификации, учрежденная институтом SANS) [2];

- метод ожидаемых потерь [3, 4].

Рассмотрим особенности указанных подходов решения задачи оценки величины рисков.

Механизм оценивания рисков на основе нечеткой логики, по существу, является экспертной системой, в которой базу знаний составляют правила, отражающие логику взаимосвязи входных величин и риска. При этом выполняются следующие требования:

- для входных величин и риска заданы трехуровневые шкалы, на которых определены нечеткие термы, соответствующие «большому», «среднему» и «низкому» значениям переменных;

- логика связи входных величин и риска соответствует «табличному» механизму оценки риска, представленному в рекомендациях NIST 800-30;

- значимость всех логических правил вывода одинакова (все весовые коэффициенты продукционных правил равны единице).

Таблица 1 — Оценка риска по трехуровневым шкалам

Вероятность Ущерб

Большой Средний Низкий

Большая Б С Н

Средняя С С Н

Низкая Н Н Н

Методика SANS/GIAC. Формула для определения уровня серьезности атаки выглядит следующим образом:

S = (C + L) - (SC + NC), (1)

где S - величина риска, связанного с осуществлением атаки; C - величина возможного ущерба определяется критичностью ресурсов, против которых направлена атака; L - вероятность успешного осуществления атаки; SC - эффективность контрмер системного уровня; NC - эффективность контрмер сетевого уровня.

В рамках методики используется балльная шкала оценки указанных выше величин в зависимости от многих факторов.

Метод ожидаемых потерь основан на вычислении убытков, которые может понести компания, в сравнении с вложениями, которые должны предотвратить нарушения политики безопасности. Указанный метод основан на практическом опыте организаций, эксплуатирующих АС, обрабатывающих информацию, которая составляет коммерческую тайну. Метод оперирует понятием «финансовой выгоды» - сбережениями, которые могут быть получены при использовании системы информационной безопасности.

AS = ALE • E - AC, (2)

где AS - ежегодные сбережения (Annual Saving); ALE -показатель ожидаемых потерь (Annualized Loss Expectancy); E - эффективность используемой системы защиты информации; AC - ежегодные затраты на безопасность (Annual Cost).

Недостатки современных подходов

решения задачи оценки величины рисков

1. Методы нестрогой математики создают предпосылки для решения задачи, но не гарантируют ее эффективного решения [5]. Такая гарантия может быть обеспечена рациональными действиями людей, которые используют нечеткие алгоритмы. Из этого следует, что организация функционирования систем с высоким уровнем неопределенности должна включать в себя подготовку персонала к решению соответствующих задач с использованием методов нестрогой математики.

2. Методика SANS/GIAC не позволяет учитывать возможности различных категорий противника по реализации деструктивных воздействий.

3. Метод ожидаемых потерь рассматривает риски как математическое ожидание потерь. Эта методика не учитывает многих факторов, оказывающих влияние на безопасность информации [6]. Например, не были учтены потери, которые могла понести АС вследствие применения механизмов защиты информации [7].

ПОСТАНОВКА ЗАДАЧ ИССЛЕДОВАНИЯ

В соответствии с изложенным выше, задачи исследования могут быть сформулированы таким образом:

1. Разработка общей модели процесса выбора средств защиты информации.

2. Разработка методики формирования адекватной системы защиты информации АС, которая позволит должным образом учесть характерные для АС угрозы информации.

ОБЩАЯ МОДЕЛЬ ПРОЦЕССА ФОРМИРОВАНИЯ ЭКОНОМИЧЕСКИ

ЭФФЕКТИВНОЙ КОМПЛЕКСНОЙ

СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ

В АВТОМАТИЗИРОВАННОЙ СИСТЕМЕ

Под общими моделями процессов защиты информации в компьютерных системах будем понимать модели, которые позволяют оценивать общие характеристики указанных систем и процессов. Основное назначение указанных моделей состоит в создании предпосылок для объективной оценки общего состояния компьютерной системы с точки зрения меры уязвимости или уровня защищенности информации в ней. Необходимость в таких оценках обычно возникает при анализе общей ситуации с целью выработки стратегических решений при организации защиты информации.

На рис. 1 приведена общая модель процесса выбора средств защиты информации Системы1. Отметим, что порядок работ по формированию состава комплексной системы защиты информации (далее - КСЗИ) АС подробно изложен в [8]. Таблица 2 содержит обозначения переменных, используемых в общей модели процесса выбора средств защиты информации.

Сформулируем задачи, которые должны быть решены для выбора средств защиты информации Системы [4, 7, 8].

1. Разработать модель функционирования Системы и модель использования ее ресурсов. Результатом должна быть технологическая схема функционирования Системы (|Г5|) и параметры использования ресурсов Системы ({МЛ}). Указанный этап необходим для адекватной оценки Системы, определения функциональных участков Системы, классификации обслуживающего персонала, описания правил доступа к информации и т. д.

2. Построить модель вероятного противника (внутреннего и внешнего), оценить его возможности. Результатом построения указанной модели должны стать сведения о категориях противника, его возможностях по реализации атак, а также временем на реализацию атаки, которым обладает атакующая сторона (Г).

1 Здесь и далее под термином «Система» будем понимать объект защиты - АС класса 1 и 2.

Модель функционирования Системы Модель использования ресурсов Системы

{1Щ {МЕ}

{МЩ 1

Модель протикнжз {А} Модель угроз Модель оценки потерь

{Р},Т

и

Модель распределения ресурсов, выделяемых на защиту

у

Рисунок 1 - Общая модель процесса выбора средств защиты информации

Таблица 2 - Обозначения переменных, используемых в общей модели процесса выбора средств защиты информации

3. Разработать модель угроз информации Системы. В качестве исходных данных для построения этой модели необходимы: технологическая схема функционирования Системы ({73}), модель использования ее ресурсов ({МЛ}), а также время, которым располагает атакующая сторона для реализации своих действий (7). Результатами модели должен стать список угроз информации. При этом для каждой угрозы должны быть учтена частота ее возможного проявления, источник угрозы, компоненты Системы, на которые она направлена, а также описание угрозы.

4. Разработать модель оценки потерь. В качестве исходных данных модели должны быть заданы перечень угроз информации ({V}), модель использования ресурсов Системы ({МЛ}), а также технологическая схема функционирования Системы ({73}). Указанная модель должна учитывать как возможные потери, вызванные успешными атаками, так и потери от применения средств защиты информации.

5. Исходя из возможностей противника, а также на основании модели угроз, необходимо построить вероятную модель распределения ресурсов на защиту информации. Исходными данными рассматриваемой модели будут: множество угроз информации Системы ({и}), вектор значений возможных потерь в случае успешной реализации угроз ({7}), а также время, которым располагает атакующая сторона (7). Результатом этой модели должен стать вектор использования средств защиты информации (у) в Системе.

Исходя из вышеизложенного, рассмотрим формальное описание каждой из перечисленных моделей. Обозначения переменных, используемых в моделях, приведены в таблице 2.

Модель функционирования системы может быть формально представлена в виде функции:

Р_МР(А3)^ {73}.

Модель использования ресурсов Системы представляет собой функцию:

Р_1Л({А3}, {73})^ {МЛ}.

Модель противника представляет следующую функцию:

Р_МР({А3}, {73}, {МЛ})^({Р}, С, 7, {А}).

Модель угроз описывает следующий функционал: F_MU({ МЛ}, {73})^{ V}.

Модель оценки возможных потерь описывается следующим образом:

Р _МЬ ({73}, {МЛ}, { V })^({ Ь},{X}).

Переменные Обозначения переменных

{А} Множество средств реализации атак на АС

{А3} Множество параметров, описывающих объект защиты

С Финансовые средства, которыми располагает противник

О Сведения об эффективности существующих средств защиты информации по противодействию угрозам

{Ь} Множество количественных оценок потерь Системы в случае успешной реализации угроз информации

{МЛ} Множество параметров использования ресурсов Системы

{Р} Множество нарушителей

7 Время, которым располагает атакующая сторона для реализации угроз

{73} Технологическая схема функционирования Системы

{V} Множество угроз информации

т Множество количественных оценок потерь Системы в случае применения средств защиты информации

{2} Множество средств защиты информации

т Сведения о возможностях средств реализации угроз информации

У Вектор использования средств защиты информации в Системе

Модель распределения ресурсов, выделяемых на защиту информации:

F_MZ({ Ц}, {Ь}, {X}, {А}, {Р}, {2}, Т, С)^(у).

Рассмотрим порядок взаимодействия моделей. На первом этапе производится разработка модели функционирования Системы. Результаты этого этапа будут использованы во всех последующих моделях процессов защиты информации. Итогом моделирования должна стать технология функционирования Системы, которая описана формально.

После получения описания технологии функционирования Системы необходимо определить ресурсы Системы, то есть определить, какие ресурсы используются Системой для решения задач по обработке информации. Далее, необходимо формально описать схему использования ресурсов. В дальнейшем эта схема понадобится для определения возможных объектов атак злоумышленников, понадобится при формировании каналов утечки информации и т. д.

Следующим этапом является разработка модели противника. Для этого понадобятся результаты предыдущих этапов: технология функционирования и схема использования ресурсов. Указанные данные помогут классифицировать возможного противника, что в свою очередь позволит в дальнейшем построить адекватную систему защиты информации. Результатом построения модели противника должно стать множество возможных категорий злоумышленников, а также объем финансовых средств и возможностей, которыми они обладают.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Когда работы предыдущего этапа будут закончены, можно будет приступать к работам по формированию модели угроз информации. Исходными данными для моделирования будут технология функционирования системы и схема использования ресурсов. Результатом этого этапа моделирования должен быть перечень угроз информации системы, а также способов их реализации. При этом каждый элемент перечня должен содержать информацию о категориях злоумышленников, которые могут реализовать указанную угрозу. Кроме того, должны быть указаны свойства информации, которые будут нарушены в случае успешной реализации угрозы.

После получения указанного перечня можно приступать к построению модели оценки потерь. Для этого необходимо для каждой угрозы из перечня провести работы по подсчету оценки возможных потерь, которые может понести Система. Исходными данными для построения такой модели будут технология функционирования системы, схема использования ресурсов, а также перечень угроз информации системы. Результатом моделирования будет выступать перечень возможных потерь.

После завершения всех перечисленных выше этапов можно приступать к решению задачи выбора средств защиты информации. Результатом решения указанной задачи должен стать бинарный вектор применения известных средств защиты информации.

Задача выбора средств защиты информации является многовариантной, так как одна и та же угроза информации может быть нейтрализована с помощью различных способов: организационных мер, программных или аппаратных средств. Очевидно, что применение средств защиты информации сопряжено с некоторыми затратами, размер которых тоже необходимо учитывать. Кроме того, различные средства защиты информации обладают различными показателями эффективности по противодействию угрозам информации Системы. Таким образом, задача выбора необходимых услуг безопасности можно рассматривать как задачу оптимизации по многим критериям [7, 8].

ФОРМИРОВАНИЕ КСЗИ АС ДЛЯ ЗАЩИТЫ ИНФОРМАЦИИ, СОСТАВЛЯЮЩЕЙ КОММЕРЧЕСКУЮ ТАЙНУ

Используя результаты предыдущих этапов моделирования, решить задачу выбора средств защиты информации для защиты Системы. Минимизировать

Ат) =

N

{= 1

я.-

м

] = 1

(3)

при следующих ограничениях:

м

!уг (С; + X )< С,.

] = 1

(4)

Таблица 3 содержит описание переменных, используемых в модели формирования КСЗИ АС.

Рассмотрим более подробно суть предлагаемого решения задачи распределения средств, выделяемых на защиту информации. В роли целевой функции выступает риск Системы. Согласно [10], риском называется функция вероятности реализации определенной угрозы, вида и величины нанесенного ущерба. Указанная формула рассматривает суммарный риск от угроз информации всей Системы. Для этого вычисляется сумма потерь (Ь), которые понесет Система в случае реализации каждой из угроз.

Методика определения указанной величины состоит в следующем. На первом этапе определяется размер потерь, которые понесет Система в случае реализации отдельной угрозы (в финансовом эквиваленте). Полученное значение (размерность величины - денежный

Таблица 3 - Параметры переменных, используемых в модели формирования КСЗИ АС

Обозначения переменных Значения переменных Ограничения переменных Размерности переменных

N Число угроз информации N > 0 -

ь Оценка стоимости потерь в случае реализации г-й угрозы Ь > 0 Гривны

К Вероятность реализации г-й угрозы 0 < < 1 -

м Число существующих средств защиты м > 0 -

Сг/ Эффективность /-го механизма защиты информации по нейтрализации г-й угрозы 0 < Сг/ < 1 -

ъ Признак использования г-го механизма защиты информации в составе КСЗИ АС (равен 1, если механизм задействован в составе КСЗИ, в противном случае равен нулю) Уг е (0 ;1) -

С/ Средства, которые могут быть выделены на защиту информации в АС С/ >0 Гривны

С/ Затраты на приобретение (разработку) и использование /-го механизма защиты информации С/ > 0 Гривны

х/ Размер потерь АС, вызванных использованием /-го механизма защиты информации в составе КСЗИ АС Х/ > 0 Гривны

эквивалент) умножается на вероятность проявления угрозы, которая будет получена на втором этапе.

При определении вероятности проявления дестабилизирующих факторов необходимо учесть следующие обстоятельства:

1. Неизвестно, какие средства, которыми располагает противник, могут быть использованы для нанесения ущерба Системе (вектор К в обозначениях модели).

2. Применение механизмов защиты информации уменьшает риск проявления угроз, однако необходимо определить состав средств, используемых для защиты информации в Системе (в обозначениях модели - вектор у).

Решение задачи состоит в отыскании значений вектора у. Задача выбора средств защиты информации является задачей линейного программирования и может быть решена по методу решения транспортной задачи [7, 9].

ОПРЕДЕЛЕНИЕ ВЕРОЯТНОСТИ ПРОЯВЛЕНИЯ 1-Й УГРОЗЫ (Я1)

В настоящее время одним из важнейших требований к КСЗИ АС является ее адекватность реальным условиям [4]. Для построения адекватной системы защиты информации необходимо реально оценить возможности вероятного противника.

При определении вероятностей проявления угроз информации будем полагать, что все множество угроз информации АС формируется из множества активных и пассивных угроз. Причиной возникновения пассивных угроз будем считать уязвимости и особенности компонентов Системы, активных - действия вероятного

противника. Пример множества классов угроз информации Системы приведен в Приложении А.

Будем полагать, что вероятность любой угрозы информации определяется через вероятность «активной» (Яа ) и «пассивной» (Я; ) составляющей угрозы.

Значение Я^ может быть получено статистическими методами, или выведено с помощью метода экспертных оценок [5].

При оценке возможных действий противника сложно определить, какой именно из доступных способов будет им выбран для нанесения ущерба объекту защиты [3, 10].

Таблица 4 содержит порядок средств, выделяемых на реализацию атак различными категориями злоумышленников.

Таблица 4 - Сравнительный анализ возможностей вероятного противника

Категории вероятного противника Средства, выделяемых для реализации атак (доллары США)

Одиночки 100

Группы хакеров 1000

Мелкие преступные группы 100000

Крупные преступные группы 1000000

Транснациональные преступные организации, спецслужбы иностранных государств 100000000

Поэтому при получении составляющей Ка будем исходить из наихудших предположений о возможностях противника [11]. Значение Ка = 1, если финансовые возможности противника превышают стоимость хотя бы одного из средств нападения, способного вызвать

дестабилизирующий фактор. В противном случае элемент вектора будет равен 0.

Формально эта зависимость может быть описана таким образом:

Ra, = 1 если min(C(Aj))< СпроТ, для которых ij = 1,

где Aj - j-е средство реализации угрозы информации; C(Aj) - стоимость j-го средства реализации угроз информации; Спрот - размер финансовых средств, которыми располагает противник; ^¿j - возможности j-го средства по реализацию ¿-й угрозы информации (коэффициент равен 1, если j-е средство способно создать ¿-ю угрозу информации; в противном случае коэффициент равен 0).

Вероятность проявления ¿-й угрозы может быть получена следующим образом:

Ri = max(Ra, Rn). (5)

ВЫВОДЫ ИЗ ИССЛЕДОВАНИЯ

И ПЕРСПЕКТИВЫ ДАЛЬНЕЙШИХ РАЗРАБОТОК

1. Разработана модель распределения ресурсов, выделяемых на защиту информации в АС. В отличие от существующих, модель использует новые параметры, учитывающие потери, которые может понести объект защиты вследствие применения механизмов защиты.

2. В работе предложена методика оценки вероятности проявления угрозы информации. В отличие от существующих, для решения указанной задачи вероятность проявления угрозы информации для АС, рассматривается как комбинация активной и пассивной составляющей угроз.

Отметим направления перспективных разработок для решения задач формирования КСЗИ АС:

- совершенствование методов моделирования, позволяющих более качественно моделировать бизнес-процессы АС различного класса и назначения;

- процесс защиты информации в АС может быть рассмотрен как бесконечная антагонистическая игра (взаимодействия средств реализации атак и средств КСЗИ АС).

ПЕРЕЧЕНЬ ССЫЛОК

1. Балашов П. А., Безгузиков В. П., Кислое Р. И. Оценка рисков информационной безопасности на основе нечеткой логики. - Электрон. дан. - Режим доступа: http://www.active.net.ru/document/ocenka_riskov.htm. -Загл. с экрана.

2. Астахов Е. Актуальные вопросы выявления сетевых атак. - Электрон. дан. - Режим доступа: http://sphe-rix.jeka.ru/index.php?page=2&prnt=871. - Загл. с экрана.

3. Баутов А. Эффективность защиты информации. -Электрон. дан. - Режим доступа: http://www.citforum. ru/security/articles/eff. - Загл. с экрана.

4. Петренко С. А., Терехова Е. М. Обоснование инвестиций в безопасность. // Научно-технический журнал «Защита информации. INSIDE». - 2005. - № 1. - С. 49-53.

5. Герасименко В. А. Защита информации в автоматизированных средствах обработки данных. - Книги 1, 2. -М.: Энергоатомиздат, 1994. - 400 с. и 176 с.

6. Медведовский И. Современные методы и средства анализа и контроля рисков информационных систем компаний. - Электрон. дан. - Режим доступа: Http:// www.Citforum.ru/Products/Dsec/itrisk. - Загл. с экрана.

7. Грездов Г. Г. Способ решения задачи формирования комплексной системы защиты информации для автоматизированных систем 1 и 2 класса: Препр. / НАН Украины. Отделение гибридных моделирующих и управляющих систем в энергетике ИПМЭ им. Г. Е. Пухова. - К.: 2005. - № 1. - 66 с.

8. НД T3i 3.7-001-99. Методичш вказ!вки щодо розробки техшчного завдання на створення комплексно! сис-теми захисту ¡нформацп в автоматизованш систем!. -Киев: ДСТЗИ СБ Украины, 1999. - 14 с.

9. Демьянов В. Ф., Малоземов В. Н. Введение в мини-макс. - М.: Наука, 1972. - 368 с.

10. НД ТЗi 1.1-003-99. Термшолопя в галуз1 захисту ¡н-формацп в комп'ютерних системах в!д несанкцюнова-ного доступу. - Киев: ДСТЗИ СБ Украины, 1999. - 30 с.

11. Гайкович В. Основы безопасности информационных технологий. - Электрон. дан. - Режим доступа: http:// bezpeka.mk.ua/articles/zi.htm - Загл. с экрана.

ПРИЛОЖЕНИЕ А.

КЛАССЫ УГРОЗ ИНФОРМАЦИИ

АВТОМАТИЗИРОВАННЫХ СИСТЕМ

В описании классов угроз информации используются следующие термины:

1. Количественная недостаточность - физическая нехватка одного или нескольких компонентов Системы для обеспечения требуемой защищенности информации.

2. Качественная недостаточность - несовершенство одного или нескольких компонентов Системы, в силу чего не обеспечивается требуемая защита информации.

3. Отказ - утрата способности Системы или ее компонента выполнять определенную функцию.

4. Сбой - временное нарушение работоспособности компонента Системы, следствием чего может быть неправильное выполнение этим элементом своих функций.

5. Ошибка - неправильное (одноразовое или систематическое) выполнение элементом Системы одной или нескольких функций.

6. Умышленное действие1 - действия людей, специально направленные на нарушение защищенности информации.

7. Побочное явление - явление, сопутствующее выполнению компонентом Системы своих основных функций, следствием которого может быть нарушение защищенности информации.

1 Ошибки, сбои и отказы могут быть следствием двух типов угроз (умышленные и неумышленные действия), однако умышленные и неумышленные действия сами по себе представляют угрозу информации Системы.

Таблица А.1 - Классы пассивных угроз информации Системы

Типы угроз информации Информация Персонал Аппаратное обеспечение Программное обеспечение Помещения

Количественная недостаточность 1.1 1.2 1.3 1.4 1.5

Качественная недостаточность 2.1 2.2 2.3 2.4 2.5

Побочные явления 3.1 3.2 3.3 3.4 3.5

Отказы, вызванные умышленными действиями 4.1 4.2 4.3 4.4 4.5

Сбои, вызванные умышленными действиями 5.1 5.2 5.3 5.4 5.5

Ошибки, вызванные умышленными действиями 6.1 6.2 6.3 6.4 6.5

Отказы, вызванные неумышленными действиями 7.1 7.2 7.3 7.4 7.5

Сбои, вызванные неумышленными действиями 8.1 8.2 8.3 8.4 8.5

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Ошибки, вызванные неумышленными действиями 9.1 9.2 9.3 9.4 9.5

Таблица А.2 - Классы активных угроз информации Системы

Информация Персонал Аппаратное обеспечение Программное обеспечение Помещения

Хищение 10.1 10.2 10.3 10.4 -

Подмена 11.1 11.2 11.3 11.4 -

Считывание 12.1 12.2 12.3 12.4 12.5

Нарушение функционирования 13.1 13.2 13.3 13.4 13.5

С помощью предложенной методики может быть получено 45 возможных классов пассивных угроз информации для Системы.

Рассмотрим возможные классы активных угроз информации Системы (Таблица А.2 содержит 18 классов указанных угроз.)

Надшшла 28.02.06 Шсля доробки 11.07.06

Пропонуеться методика оцтки iMoeipnocmi прояву за-гроз тформацп. Розглядаються два класи загроз тформацИ.

The estimations method for probability of data threats is offered. Two classes of data threats are considered.

УДК 519.71

В. И. Дубровин, E. H. Федорченко

ДИАГНОСТИКА НА ОСНОВЕ ГЕНЕТИЧЕСКИХ АЛГОРИТМОВ

Исследуются генетические алгоритмы Canonical, Simple, Genitor, Gibrid и Island при обучении нейронной сети решению задачи диагностики. Для решения тестовой задачи диагностики создана автоматизированная система подбора весов нейронной сети. Приведены результаты экспериментов, позволяющие выявить наилучший генетический алгоритм для решения задач диагностики.

ВВЕДЕНИЕ

Разработка автоматизированных систем диагностики и прогнозирования предполагает создание математического обеспечения для сбора, хранения, обработки и анализа диагностической информации.

При исследовании недостаточно изученных процессов на первый план выдвигается задача отыскания на© Дубровин В. И., Федорченко Е. Н., 2006

иболее информативных признаков, влияющих на качественные показатели процесса. Знание информативных признаков дает возможность сделать математическое описание процесса достаточно простым при максимуме подобия. В то же время, если из множества информативных признаков в математическую модель не будет включен хотя бы один признак (и данный признак буден стабилизирован во время исследований), то полученная модель будет представлять собой лишь сечение в факторном пространстве, позволяющее найти только частный экстремум целевой функции. Если же признак будет изменяться произвольным образом, то это вызовет существенный рост уровня шума. В обоих случаях главный экстремум не может быть достигнут. Таким образом, возникает задача оценки сравнитель-

i Надоели баннеры? Вы всегда можете отключить рекламу.