Научная статья на тему 'О ВОЗМОЖНОСТИ ЧИСЛЕННЫХ МЕТРИК В УПРАВЛЕНИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ'

О ВОЗМОЖНОСТИ ЧИСЛЕННЫХ МЕТРИК В УПРАВЛЕНИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
47
12
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
УПРАВЛЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ / ЧИСЛЕННАЯ МЕТРИКА / НЕЧЕТКАЯ ЛОГИКА / АЛГОРИТМ МАМДАНИ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Вовик А.Г., Ларин А.И.

Введение. Существующий аппарат управления информационной безопасностью в информационных системах представляет собой совокупность неформализованных вербальных моделей. Они позволяют определять комплекс мероприятий, но лишены возможности проводить численные оценки - сравнивать альтернативные стратегии по введенному критерию, численно фиксировать изменения в состоянии защищенности информации, выполнять математически обоснованную оптимизацию управляющих воздействий. Отдельные попытки формализовать модели носят частный, специфический характер и не выходят за рамки аналитических или статистических представлений. При этом аналитические методы предполагают искусственное игнорирование неопределенности. Применение статистических методов ограничено с одной стороны невозможностью достоверной оценки вероятностных характеристик переменных модели, а с другой стороны с существенными сложностями доказательства репрезентативности используемых выборок. Цель исследования: Целью исследования является обоснование возможности использования численных оценок в управлении информационной безопасностью. Методы: Поиск альтернативных методов моделирования процессов управления ИБ начинается с классификации объекта моделирования. Объект моделирования - процесс управления информационной безопасностью - рассматривается как сложная система с неустранимой неопределенностью. В качестве используемого метода моделирования выбран метод с применением нечетких алгоритмов на основании алгоритмов вывода на правилах Мамдани, а также принцип вложенности моделей для построения модели системы управления информационной безопасностью информационной системы. Результаты: Обоснована чувствительность, непрерывность и качественная адекватность описанной модели, показана возможность оперативного отслеживания влияния дестабилизирующих воздействий на уровень защищенности информации в информационной системе с помощью численной метрики. Практическая значимость: Использование предложенных методов открывает возможности построения автоматической системы управления безопасностью информационной системы.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Вовик А.Г., Ларин А.И.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

EXPLORING POSSIBILITY OF USING NUMERICAL METRICS IN INFORMATION SECURITY MANAGEMENT

Introduction. The existing information security management in information systems is a set of informal verbal models. They make it possible to determine a variety of measures but cannot conduct numerical assessments - to compare alternative strategies according to the introduced criterion, to numerically record changes in the level of information security, to perform mathematically justified optimization of control actions. Purpose: The purpose of the study is to substantiate the possibility of using numerical estimates in information security management. Methods: The search for alternative methods of modeling information security management processes begins with the modeling object classification. The modeling object (the information security management process) is considered as a complex system having irremediable uncertainty. A method using fuzzy algorithms can be classified as one of the possible methods in modeling such objects. Fuzzy algorithms are most widely used when modeling technical control systems, but this method potential allows us to hope for positive results when modeling more complex processes. The article offers an example of using fuzzy modeling algorithms based on Mamdani rules of inference algorithms for creating an information security management system model of an information system. Results: The sensitivity, continuity and qualitative adequacy of the described model are substantiated, the possibility of operational tracking of the influence of destabilizing influences on the level of information security in the information system using a numerical metric is shown. Practical relevance: The use of the proposed methods opens up the possibility of building an automatic information security management system of an information system.

Текст научной работы на тему «О ВОЗМОЖНОСТИ ЧИСЛЕННЫХ МЕТРИК В УПРАВЛЕНИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ»

Сск 10.36724/2409-5419-2022-14-6-12-19

О ВОЗМОЖНОСТИ ЧИСЛЕННЫХ МЕТРИК В УПРАВЛЕНИИ ИНФОРМАЦИОННОМ БЕЗОПАСНОСТЬЮ

ВОВИК

Андрей Геннадьевич1 ЛАРИН

Александр Иванович2

Сведения об авторах:

1 ассистент каф. ИСУиА, Московский технический университет связи и информатики, Москва, Россия, a.g.vcvik@mtuci.ru

2 к.т.н., доцент каф. ИСУиА, Московский технический университет связи и информатики, Москва, Россия, a.i.larin@mtuci.ru

АННОТАЦИЯ

Введение. Существующий аппарат управления информационной безопасностью в информационных системах представляет собой совокупность неформализованных вербальных моделей. Они позволяют определять комплекс мероприятий, но лишены возможности проводить численные оценки - сравнивать альтернативные стратегии по введенному критерию, численно фиксировать изменения в состоянии защищенности информации, выполнять математически обоснованную оптимизацию управляющих воздействий. Отдельные попытки формализовать модели носят частный, специфический характер и не выходят за рамки аналитических или статистических представлений. При этом аналитические методы предполагают искусственное игнорирование неопределенности. Применение статистических методов ограничено с одной стороны невозможностью достоверной оценки вероятностных характеристик переменных модели, а с другой стороны с существенными сложностями доказательства репрезентативности используемых выборок. Цель исследования: Целью исследования является обоснование возможности использования численных оценок в управлении информационной безопасностью. Методы: Поиск альтернативных методов моделирования процессов управления ИБ начинается с классификации объекта моделирования. Объект моделирования - процесс управления информационной безопасностью - рассматривается как сложная система с неустранимой неопределенностью. В качестве используемого метода моделирования выбран метод с применением нечетких алгоритмов на основании алгоритмов вывода на правилах Мамдани, а также принцип вложенности моделей для построения модели системы управления информационной безопасностью информационной системы. Результаты: Обоснована чувствительность, непрерывность и качественная адекватность описанной модели, показана возможность оперативного отслеживания влияния дестабилизирующих воздействий на уровень защищенности информации в информационной системе с помощью численной метрики. Практическая значимость: Использование предложенных методов открывает возможности построения автоматической системы управления безопасностью информационной системы.

КЛЮЧЕВЫЕ СЛОВА: управление информационной безопасностью, численная метрика, нечеткая логика, алгоритм Мамдани

Для цитирования: Вовик А.Г., Ларин А.И. О возможности численных метрик в управлении информационной безопасностью // Наукоемкие технологии в космических исследованиях Земли. 2022. Т. 14. № 6. С. 12-19. Сск 10.36724/2409-5419-2022-14-6-12-19

Введение

Под системой защиты информации (СЗИ) в информационной системе понимается единый комплекс правовых норм, организационных мер, технических, программных и криптографических средств, обеспечивающий защищенность информации в ИС в соответствии с принятой политикой безопасности [1].

Современные СЗИ используют большой спектр известных на сегодня методов и способов защиты информации от различный угроз информационной безопасности на основе организационных, программных, аппаратных и программно-аппаратных мер. Совокупность применяемых мер объединяются в такие группы как организационно-правовые меры, техническая защита, криптографическая защита, физическая защита. Основным назначением СЗИ можно считать снижение уровня уязвимости информационной системы к воздействию разнообразных угроз информационной безопасности и, как следствие, снижение информационных рисков до приемлемого уровня. При этом уровень приемлемого риска определяется владельцем информации, который выступает как лицо принимающее решение (ЛПР) исходя в том числе из предпочтений ЛПР.

Совокупность взаимосвязанных мер защиты информации формируют структуру СЗИ, которая в свою очередь, характеризуется способностью эффективно противостоять объективно существующим угрозам. Из всего множества угроз чаще всего в практической деятельности используют термин «актуальные угрозы». Критерии для отнесения той или иной угрозы к актуальным - наличие хотя бы одного сценария угрозы безопасности информации. Под сценарием понимается способ реализации возможной угрозы безопасности информации. Сценарий определяется для каждого актуального нарушителя и их уровней возможностей.

Вместе с тем, сама структура СЗИ не является стабильной, предполагается, что она изменяется во времени [2]. Основными причинами необходимости изменения СЗИ являются:

• идентификация ранее не учитываемых угроз информационной безопасности, что обусловлено развитием информационных технологий, появление у злоумышленников новых программно-аппаратных средств, повышение их квалификации и проч.;

• выявление ранее неизвестных уязвимостей в защищаемой системе, например, о выявлении новых уязвимостей в программном обеспечении вендоры регулярно оповещают потребителей;

• изменение структуры или конфигурации самой защищаемой системы, что может быть вызвано ее расширением или изменением основных бизнес-процессов;

• изменение стоимости информации в защищаемой информационной системе;

• и рядом других причин.

Своевременное реагирование на снижение эффективности СЗИ, вызванное в том числе перечисленными выше причинами, и заключающееся в изменении структуры СЗИ с целью недопущения повышения информационных рисков в защищаемой системе является одной из функций системы управления информационной безопасностью (СУИБ).

Требования к системе управления информационной безопасностью

Можно сказать, что система управления информационной безопасностью в совокупности с системой защиты информации и формируют понятие «информационная безопасность».

Основные вопросы содержания понятия «управление информационной безопасностью», стандартизация основных мероприятий, формирующих процесс управления, отражены в различных нормативных документах: серии стандартов ГОСТ Р ИСО/МЭК 27000-27004 «Менеджмент информационной безопасности, в РД ФСТЭК в части защиты информации от несанкционированного доступа. Отдельные вопросы регламентируются также в ГОСТ Р ИСО/МЭК 15408 «Критерии оценки безопасности информационных технологий. Часть 1 Введение и общая модель». В основе современных представлений об управлении информационной безопасностью лежат процессный и риск-ориентированный подходы.

Существующий аппарат управления информационной безопасностью в информационных системах представляет собой совокупность неформализованных вербальных моделей. Они позволяют определять комплекс необходимых мероприятий, но лишены возможности проводить численные оценки - сравнивать альтернативные стратегии по введенному критерию, численно фиксировать изменения в состоянии защищенности информации, выполнять математически обоснованную оптимизацию управляющих воздействий.

Так, например, одним из обязательных требований к СУИБ является оценка эффективности средств защиты, осуществляемая по методике, учитывающей всю совокупность технических характеристик оцениваемого объекта, включая технические решения и практическую реализацию средств защиты. Также в ряде руководящих документов, приводятся требования к показателям эффективности и наименования этих показателей. Однако, предлагаемые показатели носят качественный характер и часто не охватывают всей предметной области. В РД ФСТЭК приведены показатели отдельно для автоматизированных систем и отдельно для средств защиты, кроме того, все они имеют отношение к подсистеме защиты от несанкционированного доступа (НСД) и не учитывают другие виды угроз. В ГОСТ Р ИСО/МЭК 27004-2021 так же указаны только требования, предъявляемые к показателям эффективности.

Разработанные ФСТЭК Методические указания, призванные конкретизировать положения и требования существующих стандартов для практического применения, так же лишены метрик. Оценку угроз безопасности информации предлагается проводить с использованием экспертного метода. Возможные негативные последствия от реализации угроз безопасности информации так же предложено определять как на основе экспертной оценки специалистов, проводящих оценку угроз безопасности информации, так и на основе информации, представляемой профильными подразделениями или специалистами обладателя информации. При этом в Приложении 2 к Методике «Рекомендации по формированию экспертной группы и проведению экспертной оценки при оценке угроз безопасности информации» указано, что экспертная группа должна включать не менее трех человек, а итоговое

среднее значение оцениваемого параметра определяется как среднее значение оцениваемого параметра. Экспертную оценку рекомендуется проводить в отношении следующих параметров:

а) негативного последствия от реализации угроз безопасности информации;

б) целей нарушителей по реализации угроз безопасности информации;

в) сценария действий нарушителей при реализации угроз безопасности информации.

В качестве шкалы измерений предполагается использовать «низкий», «средний», «высокий» или «да», «нет» или иные шкалы.

Предложенный способ проведения экспертной оценки вызывает вопросы относительно корректности обработки полученных от экспертов оценок, так как не проводится оценка коэффициента согласованности (или непротиворечивости) и не учитываются веса, приписываемые к оценке каждого эксперта, так как даже в группе из 3 человек ситуация идентичности компетенции всех членов группы маловероятна [3].

Кроме того, одним из требований к СУИБ является периодичность контроля эффективности СЗИ. Защита АС должна предусматривать контроль эффективности средств защиты от НСД. Этот контроль может быть либо периодическим, либо инициироваться по мере необходимости пользователем АС или контролирующими органами. Так как оценка эффективности предполагает также и оценку угроз, то такую экспертную группу необходимо собирать также периодически или она должна быть постояннодействующей. Учитывая необходимость обеспечения соответствия экспертов предъявляемым требованиям и особенности формирования экспертной группы становится очевидным, что обеспечить необходимую периодичность такой оценки на практике весьма проблематично.

И, наконец, такой подход к оцениванию предполагаемых параметров модели не дает представление о структуре самой модели процесса управления информационной безопасностью, а переход от последовательности вербальных моделей, описанных в рассмотренных нормативных документах, к формальной модели, в том числе и из-за недостатка информации, существенно затруднен или невозможен.

Отдельные попытки формализовать модели носят частный, специфический характер и не выходят за рамки аналитических или статистических представлений.

Например, известны формальные модели в области кибер-безопасности (уязвимости программного обеспечения), основанные на применении весовых коэффициентов к различным показателям [4]. Однако назначение таких коэффициентов, как правило, носит непрозрачный и необоснованный характер. На рисунке 1 представлен фрагмент формальной аналитической модели - определение текущего количества уязви-мостей кибербезопасности в ИТ инфраструктуре. Модель была представлена как Доклад на II школе-семинаре «Современные тенденции развития методов и технологий защиты информации» в МТУСИ в октябре 2022 года. Попытка применить аналитические методы моделирования привела к «выявлению» более 1 млн. уязвимостей, что в принципе, ставит

под сомнение эффективное управление информационной безопасностью [5].

а з т -

к

ЛТ4 "и?

Рис. 1. Определение текущего количества уязвимостей кибербезопасности в ИТ инфраструктуре

При этом аналитические методы предполагают искусственное игнорирование неопределенности. Применение статистических методов ограничено с одной стороны невозможностью достоверной оценки вероятностных характеристик переменных модели, а с другой стороны с существенными сложностями доказательства репрезентативности используемых выборок.

Модель процесса управления ИБ

Поиск альтернативных методов моделирования процессов управления ИБ необходимо начать с классификации объекта моделирования.

Объектом моделирования в данном случае является процесс управления информационной безопасностью, который может быть рассмотрен как система, представленная на рисунке 2.

В качестве выходной переменной модели может быть рассмотрен обобщенный показатель эффективности Р, который характеризует уровень защищенности информации в системе. Рассматривая информацию как совокупность базовых свойств информации как объекта защиты, введенный коэффициент может быть представлен в виде:

Р = ^(Рс, р, Ра), Р = [0..1] (1)

где Рс - показатель защищенности конфиденциальности информации в системе; Рг - показатель защищенности целостности информации в системе; Ра - показатель защищенности доступности информации в системе.

Учитывая, где к свойствам информации как объекта защиты отнесены также и свойства «неотказуемости, подотчетности, аутентичности и достоверности», обобщенный показатель защищенности информации в системе примет вид

Р = ^(х1, х2,...хг ,..хп) (2)

где XI - показатель защищенности г'-го свойства информации как объекта защиты; п - количество свойств информации.

Рис. 2. Обобщенная структура процесса управления информационной безопасностью

На первый взгляд, структура системы определена и взаимосвязи между элементами системы также могут быть описаны (хотя бы вербально). Вместе с тем каждый элемент системы (рис. 2) может быть рассмотрен как подсистема с большой неустранимой неопределенностью.

Основные причины неопределенности моделируемого объекта.

1. Неизвестен полный перечень угроз, действующих на защищаемую систему. Для анализа и учета актуальных угроз возможно использование так называемых нормативных угроз, упоминаемых в различных нормативных документах. Например, угроза несанкционированного доступа или угроза утечки информации по техническим каналам. Однако формулировка угроз в нормативных документах чаще всего требует конкретизации применительно к конкретному защищаемому объекту (информационной системе). Кроме того, при формировании перечня угроз рекомендуется использование Банка данных угроз безопасности информации ФСТЭК России. Содержащиеся там вербальные формулировки угроз и их описания достаточно конкретны, однако они имеют отношение только к области кибербезопасности и криптографической защите, что не охватывает все возможные угрозы. Значительную долю неопределенности вносят так называемые случайные угрозы - такие угрозы, которые могут или случиться, или не случиться. К таким угрозам относятся угрозы хакеров дестабилизировать информационные системы субъектов из хулиганских побуждений, случайные непредсказуемые действия пользователей и т.д.

2. Состояние технической исправности программно-аппаратных средств подсистемы технической защиты

информации в конкретный момент времени, полнота реализации функций защиты подсистемами СЗИ, а также состояние выполнения всех организационных мер, действующих в защищаемой системе и проч.

Кроме того, необходимо учитывать, что сама структура защищаемой системы может изменяться при изменении основных целей ее функционирования (изменение или появление новых бизнес-целей), может так же изменяться и структура СЗИ для осуществления управляющих воздействий.

Таким образом, по классификации систем В.В.Налимова [6], которая предполагает разделение по степени организованности на

• хорошо организованные системы;

• плохо организованные (или диффузные) системы;

• самоорганизующиеся или развивающиеся системы.

Систему управления информационной безопасностью

можно отнести к последнему классу.

Такие системы характеризуются

• неоднозначность использования понятий;

• нестационарность (изменчивость, нестабильность) параметров;

• стохастичность поведения;

• уникальность и непредсказуемость поведения системы в конкретных условиях.

Одним из возможных методов моделирования подобных объектов может быть рассмотрен метод с применением нечетких алгоритмов.

Нечеткая логика для моделирования системы управления информационной безопасностью

В основе нечеткого моделирования лежит концепция нечетких множеств (ИМ), введенная в середине 1960-х гг. Лотфи Заде. Решающую роль в становлении концепции НМ как основы для альтернативных методов моделирования стало появление устройств, основанных на использовании нечеткой логики, применявшихся для решения задач управления поездами метрополитена, подъемными кранами, лифтами ИТ. д.

Основы метода заложили такие исследователи, как Мамдани, Сугено, Такаги и др.

Задачи нечеткого управления в настоящее время играют роль эталонных тестовых проблем для нечетких множеств, а многими эти задачи и вообще воспринимаются как синоним приложений нечетких множеств [7]. Вместе с тем, потенциальные возможности моделирования на основе нечетких алгоритмов значительно превосходят построение алгоритмов управления техническими устройствами или системами.

Определим структуру нечеткой модели управления информационной безопасностью. Выходной переменной модели является уровень защищенности информации в защищаемой системе. Исходя из структуры моделируемого объекта, выходная переменная будет зависеть от уровня дестабилизирующих факторов и состояния системы защиты информации.

Уровень дестабилизирующих факторов определяется из совокупности двух переменных:

• дестабилизирующие воздействия 1 (угрозы информационной безопасности);

• дестабилизирующие воздействия 2 (главным образом это изменения структуры защищаемой системы и изменения характера информационного процесса.

Что касается дестабилизирующих воздействий 2, то в данном примере будем считать, что такие воздействия отсутствуют и защищаемая система находится в стабильном состоянии.

Что касается угроз информационной безопасности, то уровень воздействия угроз определяется наличием уязвимостей в системе [8], [9], поэтому данный фактор будем определять через «Уровень уязвимости защищаемой информационной системы». Эта переменная модели является комплексной и должна учитывать все пары «элементарная угроза-уязвимость».

Другим действующим фактором модели определим «Состояние СЗИ». Эта переменная также является комплексной и должна учитывать:

1) полноту реализации функций защиты информации всех применяемых способов и методов защиты в системе (например, надежность идентификации и аутентификации пользователей, реализацию мер разграничения доступа, класс межсетевого экрана, достаточность мер физической защиты и т.д.);

2) техническую исправность всех защитных механизмов, поддержка правильных параметров настройки программно-аппаратных средств и т.д.

Таким образом, структура нечеткой модели управления информационной безопасностью в данном контексте может

быть сведена к модели с двумя входами и одном выходом (рис.3).

Реализация модели нечеткой логики выполнена в среде инженерных вычислений MATLAB [10] с инструментами Fuzzy Logic Toolbox [11].

В качестве оператора модели применим нечеткий вывод на правилах Мамдани.

Рис. 3. Возможная структура нечеткой модели процесса управления

информационной безопасностью в информационной системе

Выходные переменные модели представлены в виде лингвистических переменных с 4 нечеткими множествами на непрерывной области определения [0 .. .1] (рис. 4 и 5). При отсутствии информации об особенностях конкретной информационной системы область определения разбита на термы равномерно [12].

Лингвистическое терм-множество переменной «Уровень уязвимости защищаемой информационной системы» Аь - {низкий, средний, высокий, критический}.

Лингвистическое терм-множество переменной «Состояние системы защиты информации (СЗИ)» Вь - {слабый, средний, сильный, высший}.

В качестве функции принадлежности нечетким множествам использована функция р1тГ, как одна из функций, позволяющий получить более сглаженный отклик на выходе модели: функция вычисляет нечеткие значения членства с помощью основанной на сплайне функции принадлежности, имеющей пи-образную форму (у = ргт/ (х,рагатя) возвращает вычисленное использование значений нечеткого членства основанной на сплайне функции принадлежности).

f (x, a, b с, d) = <

0. x < a

x - a b - a

a < x <

a + b

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

, - h о a + b

1 -2*(-)2,-< x < b

b - a 2

1, b < x < с

с + d

1 - 2 * ——) , с < x < d - с

_ x - dNо с + d

2*(-)2,-< x < d

d - с 2

0, x > d

Задать a, b, с и параметры d возможно с помощью params пакета fuzzy в MatLab.

(3)

Рис. 4. Представление входной переменной А «Уровень уязвимости защищаемой информационной системы» в виде лингвистической переменной средствами MatLab Fuzzy

x — a c — x

f (x, a, b, c, d) = max(min(-,-, 0))

b - a c - b

(4)

Рис. 6. Представление выходной переменной модели в виде лингвистической переменной «Состояние защищенности информации в системе» средствами MatLab Fuzzy

База правил нечеткой модели Мамдани представлена в таблице 1 и содержит 16 правил. Каждое правило в базе содержит условие и заключение и имеет вид:

Ri: ЕСЛИ (А = Ai) И (В = Bi)TO(C = С2)

Ri6: ЕСЛИ (А = А4) И (В = В4) ТО (С = С3)

Таблица 1

База правил нечеткой модели

Рис. 5. Представление входной переменной В «Состояние СЗИ» в виде лингвистической переменной средствами MatLab Fuzzy

Выходная переменная «Состояние защищенности информации в системе» так же представлена с помощью четырех нечетких множеств на непрерывной области определения [0 .. .1] с помощью кусочно-линейной функции принадлежности (trimf) [13] (рис. 6.). Эта функция вычисляет нечеткие значения членства с помощью треугольной функции принадлежности (y = trimf(x,params) возвращает вычисленное использование значений нечеткого членства следующей треугольной функции принадлежности:

Ч Уровень ^уязвимости (А) Состояние " СЗИ (В) А1 (низкий) А2 (средний) A3 (высокий) А4 (критич)

В1 (слабая) С2 С2 С1 С1

В2 (средняя) СЗ С2 С2 С1

ВЗ (сильная) С4 СЗ СЗ С2

В4 (высшая) С4 С4 СЗ СЗ

Параметры модели представлены на рисунке 7.

Чтобы задать параметры, а,Ьис, используют рагат^\ Лингвистическое терм-множество выходной переменной «Состояние защищенности информации в системе» СЬ = {критическая, слабая, средняя, высшая}.

Рис. 7. Параметры нечеткой модели управления информационной безопасностью

Вид трехмерной поверхности решения модели для заданной структуры представлен на рисунке 8.

Рис. 8. Графическая интерпретация поверхности нечеткой модели

В результате анализа полученного результата возможны следующие утверждения:

• применение нечетких методов моделирования (алгоритм Мамдани) позволяет получить неразрывную и чувствительную поверхность модели управления информационной безопасностью (изменение любой входной переменной в области определения приводит к изменению значения выходной переменной);

• наличие гибких инструментов настройки нечеткой модели (как грубой - с изменением структуры модели, так и тонкой) позволит добиваться заданной точности;

• полученная нечеткая модель качественно адекватна моделируемому процессу управления информационной безопасностью информационной системы;

• применение на практике полученной модели позволяет оперативно отслеживать изменения показателя защищенности информации в системе при любых изменениях входных переменных. Эти изменения выражаются численно.

Заключение

Показана возможность построения модели системы управления информационной безопасности методами нечеткого моделирования. Модель позволяет вводить численную метрику.

Полученный прототип модели имеет дескриптивный характер. На базе этой модели может быть построена оптимизационная модель с введением критерия оптимизации. В настоящей статье вопросы оптимизации не рассматривались.

Не рассмотрены также численные оценки входных переменных модели, однако продемонстрированный метод моделирования показывает, что такая оценка возможна в полученной метрике посредством создания последовательности нескольких двухвходовых нечетких моделей.

Сказанное выше открывает возможности построения автоматизированной и даже автоматической системы управления информационной безопасностью информационной системы. Основной проблемой здесь может быть мониторинг

уровня угроз, действующих на систему. Одним из методов решения такой проблемы может быть организация нескольких разнородных каналов получения информации о возможных угрозах. Таким каналом может стать постоянный анализ неструктурированной текстовой информации, содержащейся в открытых периодических источниках, например новостные ленты информационных агентств. Для формализации такой информации могут быть использованы методы векторного анализа слов в тексте [14], [15].

Литература

1. Saleem K. et al. An intelligent information security mechanism for the network layer of WSN: BIOSARP //Computational intelligence in security for information systems. Springer, Berlin, Heidelberg, 2011. C. 118-126.

2. Chuiko G. P., Dvornyk O. V., Yaremchuk O. M. Mathematical Modeling of Systems and Processes II Publ. House of Petro Mohyla Black Sea State University, Mykolaiv. 2015.

3. Bogdanov Yu. M., OgarokA. L., Selivanov S. A. Monitoring of cybersecurity of complex information and control systems of critical infrastructure//Informatization and communications. 2021. No. l,pp. 142-150.

4. Spring J., Hatleback E., Householder A., Manion A., Shick D. Time to Change the CVSS? II IEEE Security & Privacy, vol. 19, no. 2, pp. 74-78, March-April 2021, doi: 10.1109/MSEC.2020.3044475

5. Пегат А. Нечеткое моделирование и управление. Пер. с англ. 2-е изд. М.: БИНОМ. Лаборатория знаний, 2017. 798 с. (Адаптивные и интеллектуальные системы). ISBN 978-5-9963-1495-9.

6. Влэдуц Г. Э., Налимов В. В., Стяжкин Н. И. Научная и техническая информация как одна из задач кибернетики II Успехи фи-зическихнаук. 1959. Т. 69. №. 9. С. 13-56.

7. Гродзенский Я.С. Информационная безопасность: учебное пособие. М.: РГ-Пресс, 2020. ISBN 978-5-9988-0845-6

8. Зима В. М., Крюков Р. О., Кравчук А. В. Методика оценивания информационных рисков на основе анализа уязвимостей II Вопросы оборонной техники. Серия 16: Технические средства проти-водействиятерроризму. 2019. №. 11-12. С. 36-46.

9. Дроботун Е. Б., Цветков О. В. Построение модели угроз безопасности информации в автоматизированной системе управления критически важными объектами на основе сценариев действий нарушителя //Программные продукты и системы. 2016. №. 3 (115). С. 42-50.

10. Kaur E. K., Mutenja V., Gill I. S. Fuzzy logic based image edge detection algorithm in MATLAB II International Journal of Computer Applications. 2010. Т. 1. №. 22. C. 55-58.

11. Sivanandam S. N. et al. Introduction to fuzzy logic using MATLAB. Berlin: Springer, 2007. Т. 1.

12. Hrehova S., Mizakova J. Evaluation a process using fuzzy principles and tools of Matlab II International Journal of Applied Mathematics, Computational Science and Systems Engineering. 2019. Т. 1.

13. Daniel-Petru G. et al. Analysis of sustainable development using fuzzy logic prediction models and artifical neural networks II Management Strategies Journal. 2016. T. 31. №. 1. C. 204-218.

14. Ларин А. И., ВовикА. Г., Тряпицын А. Д. Формализация неструктурированной текстовой информации на основе векторного представления слов II Инновационное развитие: потенциал науки и современного образования. 2021. С. 212-223.

15. Triapitsyn A. D., Larin A. I. Designing of a Classifier for the Unstructured Text Formalization Model Based on Word Embedding II 2020 International Conference on Engineering Management of Communication and Technology (EMCTECH), 2020, pp. l-5,doi: 10.1109/EM-CTECH49634.2020.9261546

EXPLORING POSSIBILITY OF USING NUMERICAL METRICS IN INFORMATION SECURITY MANAGEMENT

ANDREY G. VOVIK

Moscow, Russia, a.g.vovik@mtuci.ru

ALEXANDER I. LARIN

Moscow, Russia, a.i.larin@mtuci.ru

KEYWORDS: information security management, numerical metrics, fuzzy logic, mamdani's algorithm.

ABSTRACT

Introduction. The existing information security management in information systems is a set of informal verbal models. They make it possible to determine a variety of measures but cannot conduct numerical assessments - to compare alternative strategies according to the introduced criterion, to numerically record changes in the level of information security, to perform mathematically justified optimization of control actions. Purpose: The purpose of the study is to substantiate the possibility of using numerical estimates in information security management. Methods: The search for alternative methods of modeling information security management processes begins with the modeling object classification. The modeling object (the information security management process) is considered as a complex system having irremediable uncertainty. A method using

fuzzy algorithms can be classified as one of the possible methods in modeling such objects. Fuzzy algorithms are most widely used when modeling technical control systems, but this method potential allows us to hope for positive results when modeling more complex processes. The article offers an example of using fuzzy modeling algorithms based on Mamdani rules of inference algorithms for creating an information security management system model of an information system. Results: The sensitivity, continuity and qualitative adequacy of the described model are substantiated, the possibility of operational tracking of the influence of destabilizing influences on the level of information security in the information system using a numerical metric is shown. Practical relevance: The use of the proposed methods opens up the possibility of building an automatic information security management system of an information system.

REFERENCES

1. K. Saleem et al. (2011). An intelligent information security mechanism for the network layer of WSN: BIOSARP. Computational intelligence in security for information systems. Springer, Berlin, Heidelberg, pp. 118-126.

2. G.P. Chuiko, O.V. Dvornyk, O.M. Yaremchuk (2015). Mathematical Modeling of Systems and Processes. Publ. House of Petro Mohyla Black Sea State University, Mykolaiv.

3. Yu.M. Bogdanov, A.L. Ogarok, S.A. Selivanov (2021). Monitoring of cybersecurity of complex information and control systems of critical infrastructure. Informatization and communications. No. 1, pp. 142-150.

4. J. Spring, E. Hatleback, A. Householder, A. Manion and D. Shick (2021). Time to Change the CVSS? IEEE Security & Privacy, vol. 19, no. 2, pp. 74-78, March-April 2021, doi: 10.1109/MSEC.2020.3044475.

5. A. Pegat (2012). Nechetkoe modelirovanie i upravlenie (Fuzzy Simulation and Control), Moscow: BINOM. Laboratoriya Znanii. (In Rus)

6. G.Je.Vljeduc, V.V. Nalimov, N.I. Stjazhkin (1959). Nauchnaja i tehnicheskaja informacija kak odna iz zadach kibernetiki. Uspehi fizich-eskih nauk. Vol. 69. No. 9, pp. 13-56.

7. Ja.S. Grodzenskij (2020). Informacionnaja bezopasnost': ucheb-noe posobie. Moscow: RG-Press. ISBN 978-5-9988-0845-6 (In Rus)

8. V.M. Zima, R.O. Krjukov, A.V. Kravchuk (2019). Methodology for information risk assessment based on analysis of vulnerabilities. Voprosy oboronnoj tehniki. Series 16: Tehnicheskie sredstva protivode-jstvija terrorizmu. No. 11-12, pp. 36-46. (In Rus)

9. E.B. Drobotun, O.V. Tsvetkov (2016). Modeling Information Security Threats in the Automated Control System for Crucial Objects on the Basis of Attack Scenarios. Software & Systems. No. 3, pp. 42-50. DOI:10.15827/0236-235X.115.042-050 (in Rus.)

10. E.K. Kaur , V. Mutenja, S.I. Gill (2010). Fuzzy logic based image edge detection algorithm in MATLAB. International Journal of Computer Applications. Vol. 1. No. 22, pp. 55-58.

11. S.N.Sivanandam et al. (2007). Introduction to fuzzy logic using MATLAB. Berlin: Springer. Vol. 1.

12. S. Hrehova, J. Mizakova (2019). Evaluation a process using fuzzy principles and tools of Matlab. International Journal of Applied Mathematics, Computational Science and Systems Engineering. Vol. 1.

13. G. Daniel-Petru et al. (2016). Analysis of sustainable development using fuzzy logic prediction models and artifical neural networks. Management Strategies Journal. Vol. 31. No. 1, pp. 204-218.

14. A.I. Larin, A.G. Vovik, A.D. Trjapicyn (2021). Formalization of unstructured text information based on vector representation of words. Innovacionnoe razvitie: potencial nauki i sovremennogo obrazovanija, pp. 212-223.

15. A.D. Triapitsyn and A.I. Larin (2020). Designing of a Classifier for the Unstructured Text Formalization Model Based on Word Embedding. 2020 International Conference on Engineering Management of Communication and Technology (EMCTECH), pp. 1-5, doi: 10.1109/EMCTECH49634.2020.9261546.

INFORMATION ABOUT AUTHORS:

Andrey G. Vovik, Lecturer at the Department ISUiA, Moscow Technical University of Communications and Informatics, Moscow, Russia

Alexander I. Larin, PhD, Associate Professor at the Department ISUiA, Moscow Technical University of Communications and Informatics, Moscow, Russia

For citation: Vovik A.G, Burlov V.G., Larin A.I. Exploring possibility of using numerical metrics in information security management. H&ES Reserch. 2022. Vol. 14. No. 6. P. 12-19. doi: 10.36724/2409-5419-2022-14-6-12-19 (In Rus)

i Надоели баннеры? Вы всегда можете отключить рекламу.