УДК 004.056
ОЦЕНКА СОСТОЯНИЯ ЗАЩИЩЕННОСТИ ДАННЫХ ОРГАНИЗАЦИИ В УСЛОВИЯХ ВОЗМОЖНОСТИ РЕАЛИЗАЦИИ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Статья поступила в редакцию 02.07.2015, в окончательном варианте 16.09.2015.
Ажмухамедов Искандар Маратович, доктор технических наук, доцент, Астраханский государственный технический университет, 414025, Российская Федерация, г. Астрахань, ул. Татищева, 16, e-mail: aim_agtu@mail.ru
Князева Оксана Михайловна, аспирант Астраханского государственного технического университета, специалист по сопровождению 1С, ООО «АпГрейд», 414004, Российская Федерация, г. Астрахань, ул. Красная Набережная, 171, e-mail: chobitoksana@mail.ru
Для большинства организаций весьма актуальна задача оценки уровня информационной безопасности (ИБ) в случае реализации угроз их информационным ресурсам. Существующие методы оценки ИБ организаций во многих случаях не позволяют выработать обоснованного суждения о состоянии конфиденциальности, целостности и доступности имеющихся информационных ресурсов. Это затрудняет управление уровнем ИБ, в т.ч. принятие мер превентивного характера - особенно при наличии ресурсных и иных ограничений в отношении выполнения решений. Задача комплексной оценки уровня ИБ в силу ее особенностей является слабоформализуемой. В результате проведенных исследований авторами предложена методика оценки уровня ИБ организации на основе нечеткого когнитивного моделирования. Модель состоит из шести иерархических уровней. На самом нижнем (пятом) уровне когнитивного графа располагаются механизмы и средства защиты информации. На четвертом - угрозы и уязвимости ИБ. На третьем - атаки на информационные ресурсы. На втором -повреждения информационных ресурсов и средств защиты информации. На первом - свойства информации, характеризующие ее защищенность (конфиденциальность, целостность, доступность). На нулевом (высшем по иерархии) - интегральный показатель уровня ИБ организации. Входными данными модели являются лингвистические оценки текущего (либо планируемого в случае принятия решений по управлению уровнем ИБ) состояния средств защиты информации (множество значений: низкий; ниже среднего; средний; выше среднего; высокий). На основе этих оценок рассчитываются значения концептов на вышестоящих уровнях. Нечеткая когнитивная модель позволяет не только адекватно оценить уровень ИБ организации, но и выработать практические рекомендации по его повышению (с учетом взаимного влияния факторов). Предложенная методика реализована в виде программного комплекса «Нечеткое когнитивное моделирование системы комплексного обеспечения информационной безопасности». Методика и программное средство были апробированы в ООО «Центр обучения Пилот-информ». Полученная оценка ИБ организации послужила основанием для разработки практических рекомендаций по усилению мер, направленных на повышение уровня конфиденциальности информации в организации.
Ключевые слова: информационная безопасность, уязвимости, угрозы, повреждения информационных ресурсов, повреждения средств защиты информации, нечеткое когнитивное моделирование, лингвистическая переменная, нечеткие числа, нечеткий классификатор, поддержка принятия решений
ASSESSMENT OF STATUS FOR DATA SECURITY OF ORGANIZATION IN CONDITIONS OF REALIZATION POSSIBILITY FOR INFORMATION SECURITY THREATS
Azhmukhamedov Iskandar M., D.Sc. (Engineering), Associate Professor, Astrakhan State Technical University, 16 Tatishchev St., Astrakhan, 414025, Russian Federation, e-mail: aim_agtu@mail.ru
Knyazeva Oksana M., post-graduate student, Astrakhan State Technical University, specialist of supporting 1С, Ltd. «UpGrade», 171 Krasnaya Naberezhnaya St., Astrakhan, 414004, Russian Federation, e-mail: chobitoksana@mail.ru
For most organizations now exist urgent task of assessing the level of information security (IS) in case of IS threats implementations. Existing methods of assessing IS, in many cases do not allow generating enough informed judgments about the condition of information confidentiality, integrity and availability. Accordingly, it is difficult to take action to manage their levels, apply preventive measures - especially in the presence of resource and other limitations for decisions perfoming. The task of IS level assessing because of its features is weakly formalized. As a result of research made by authors, have been proposed a method of IS level assessing for organization, based on fuzzy cognitive modeling. The model has six hierarchical levels. The fifth level is the bottom of the hierarchy. At that level are located mechanisms and means of information protection. The fourth are the vulnerability and threats to IS. On the third are the attacks to the information resources of organization. On the second are the damage information assets and information protection means. At the first are the properties of information, describing its security (confidentiality, integrity, availability). On the zero level (the highest in the hierarchy) are an integral indicator of the organization IS. The inputs data to the model are the linguistic evaluations of current (or planned in case of decision-making, concerned with IS level management) status of information protection tools (a set of values: low, below average, average, above average, high). Based on these estimates are calculated value concepts at higher levels. Fuzzy cognitive model allows not only adequately assess the level of IS, but also develop recommendations for improving it (taking into account the mutual influence of factors). The proposed method has been implemented in software complex «Fuzzy cognitive modeling of integrated information security». Methods and software have been tested in the «Center of Training Pilot-Inform» by assessing the IS level of organization. This estimate served as the basis of developing recommendations for strengthening measures, aimed at confidentiality improving of information.
Keywords: security services, vulnerability, threat, damage of information resourses, damage of information security tools, fuzzy cognitive modeling, linguistic variable, fuzzy numbers, fuzzy classifier
Введение. В современных условиях деятельность большинства организаций в значительной степени автоматизирована. Электронный документооборот часто преобладает над бумажным; электронная почта, программы видеоконференцсвязи на сегодняшний день стали неотъемлемой частью делового общения; проведение платежей через банки в дистанционном режиме, начисление зарплаты сотрудникам на банковские карты, автоматизация учета материальных ценностей значительно снизили трудоемкость бухгалтерской деятельности, повысили ее качество. Компьютеризованные системы кадрового учета позволили улучшить эффективность работы кадровых служб организаций; участие в электронных торгах дает возможность юридическим лицам производить операции в режиме реального времени; архивы многих организаций все в большей степени переводятся из бумажной формы в электронную [6].
Однако с ростом уровня автоматизации деятельности организаций возрастает вероятность реализации угроз информационной безопасности (ИБ): кражи носителей информации; DDOS атак на сервера; несанкционированного изменения записей в базах данных и т.д. При реализации этих угроз организации обычно несут материальные, финансовые и репутацион-ные потери. Следовательно, необходимо принятие соответствующих мер защиты, в т.ч. и превентивного характера. В связи с этим актуальной является задача оценки уровня ИБ в случае реализаций потенциальных угроз. Однако эти вопросы в существующей литературе отражены недостаточно полно - в том числе в отношении учета нечеткости условий оценки различных факторов; наличия их взаимосвязей, влияющих на уровни ИБ. Поэтому цель данной работы -разработка методики оценки уровня ИБ на основе нечеткого когнитивного моделирования (НКМ). Это позволяет преодолеть указанные трудности и эффективно управлять уровнем ИБ (свойствами конфиденциальности, целостности и доступности информации).
Постановка задачи. Существует несколько подходов к оценке уровня ИБ в условиях реализации потенциальных угроз: оценка рисков (например, методики CRAMM [14, 15, 19], FRAP [16], OCTAVE [17] и т.д.); определение актуальных угроз (например, «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных» ФСТЭК [13]). Эти направления обладают об-
щим недостатком - не позволяют выработать обоснованного суждения о состоянии конфиденциальности, целостности и доступности информации. Как следствие, это не дает возможности синтезировать управляющие решения по выводу данных показателей ИБ на требуемый (целевой)уровень.
В связи с этим возникает необходимость в разработке методики, которая позволила бы адекватно оценивать и управлять уровнем ИБ организации в нечетких условиях. Анализ предметной области позволил построить онтологическую модель процесса оценки уровня ИБ организации при таких условиях (рис. 1).
Информационные
НСТНВЫ
Средства laimn ы информации
Уменьшают
Ликвидируют
Имеют
Позволяют
VK-IIOHfflbCll
Ушвичостл
HZ
У i роил 4-1 lo [чу*лаю
Источники yipoï
I ípUBOüBT _i_
Атаки
I Ipetoiipthiinei качес!во
£
1 Ipmurun г ■
реализации
-Приводят
J 10йрСЖДС»11Н
информационных активов
1
Т
1 loitptTvtuciHiA средств
lamín ы информации
I-
Синжвиг i
-llpHUOJSTS-
Уровень сервисов безопасности
I
Онреиеляес _*_
Ушерб
Риск
Уровемь ннфйрмадкон ной безопасности
t
OipSGKaei
i >ффек-пщнСн,' i ь
Рис. 1. Онтологическая модель процесса оценки уровня ИБ
Состояние ИБ зависит от прогнозного уровня повреждений информационных ресурсов (ИР) и средств защиты информации (СЗИ) при реализации угроз (атак). Под угрозой в соответствии с [7, 9] понимают совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации. При этом согласно [8] угрозы, влияющие на ИБ, подразделяются по признак}' отношения к природе их возникновения на объективные и субъективные; по отношению к объектам информационной системы - на внутренние и внешние. Внешние и внутренние угрозы ИБ могут носить как преднамеренный, так и непреднамеренный характер. Причиной их возникновения могут быть как сбои в техническом и программном обеспечении вследствие ошибок персонала, так и случайные нарушения в работе элементов информационной системы (например, из-за по-
ломки оборудования, сбоя в работе программного обеспечения, имеющего недостаточно высокую эксплуатационную надежность и т.д.). Для предотвращения возможности реализации угроз ИБ применяют средства и методы защиты информации, которые ликвидируют угрозы (предотвращают их реализацию); позволяют уклоняться от угроз; уменьшают уязвимости. В качестве специфического способа «защиты» от неблагоприятных последствий реализации угроз ИБ можно назвать также страхование рисков для ИР организации.
Процесс оценки уровня ИБ обладает рядом особенностей: неполнота и неопределенность исходной информации о составе и характере угроз; невозможность количественного измерения или статистической оценки большинства параметров процесса; необходимость учета большого числа частных показателей, а в ряде случаев и их взаимосвязей; необходимость учета особенностей поведения людей, которые не только принимают важные решения при управлении процессом обеспечения ИБ, но и сами являются объектом управления; затрудненность применения классических методов оптимизации [3, 10].
Наиболее полно учесть перечисленные особенности позволяет H КМ. неоспоримыми достоинствами которого являются возможность формализации численно неизмеримых факторов, возможности использования неполной, нечеткой и даже противоречивой информации [5, 12].
В качестве НКМ процесса оценки уровня ИБ (PISL - predicting of information security level) предлагается принять кортеж:
PISL = <G, OL, S.; R, Q>. ( 1 )
где G - ориентированный граф, не содержащий горизонтальных ребер в пределах одного уровня иерархии (рис. 2); OL - набор качественных оценок уровней каждого фактора в графе; S - множество весов ребер графа G, отражающих степени влияния концептов на заданный элемент следующего (более высокого) уровня иерархии; R - набор правил для вычисления значений концептов на каждом из иерархических уровней G; Q - индекс схожести, характеризующий степень соответствия значения фактора той или иной качественной оценке из терм-множества лингвистической переменной OL.
\Л 4
ГДС Рш = í min[ Va (x); VB (x)]£/x ' P
Ü!
Индекс схожести Q двух нечетких чисел А (а]. а2, а3, а4) и B(b\, b2, b3, Ь4) с соответствующими функциями принадлежности /иА(х) и /ив(х) находится по формулам (2) и (3) [3]:
П = (1 + р)/2, (2)
Р=(Р1П-Рои)/(Р1П + Рои)> (3)
-- j[ju B(x)]dx - Р Ьг
В последней формуле pout представляет собой площадь нечеткого числа B(bh b2, b3, b4), лежащую вне эталонного нечеткого числа А{а\, а2, а3, а4); pin - площадь, лежащая внутри этого же нечеткого числа.
Вершины графа G на нижнем (пятом) уровне отражают механизмы и средства защиты информации Zj 1,2,3,...}, обеспечивающие реализацию 3-ех стратегий: ликвидация источников угроз; уклонение от угроз f/Gji 2,з, } (4-ый уровень); уменьшение уязвимостей f/Zji 2,з, } (4-ый уровень).
С целью унификации подходов к рассмотрению процесса обеспечения ИБ будем считать, что уровень уязвимостей на объекте информатизации (ОИ) всегда наивысший, и он может быть снижен только с помощью применения СЗИ.
Большинство угроз являются внешними по отношению к ОИ. В связи с этим обычно невозможно вынести обоснованного суждения об уровне их опасности (под этим уровнем будем понимать степень разрушительности угроз в отношении ИР).
Поэтому при нахождении нижней границы оценки состояния ИБ на ОИ целесообразно считать начальный уровень опасности угроз (до применения СЗИ) наивысшим.
На третьем иерархическом уровне расположены концепты, соответствующие атакам на информационные системы (ИС) - А ц.зл ; организации. Под ИС авторы понимают совокупность содержащейся в базах данных информации и информационных технологий, а также технических средств, обеспечивающих их обработку. Таким образом, ИС может быть как автоматизированной, так и неавтоматизированной.
Второй иерархический уровень представлен повреждениями элементов ИС и СЗИ Des^ 1,2,3,...}, которые образуются (возникают) в результате атак на ИР.
Первый иерархический уровень образуют частные показатели ИБ (свойства информации): сК- конфиденциальность; сЦ- целостность; сД-доступность.
Доступность, целостность и конфиденциальность как свойства информации возникают (существуют) при ее представлении, обработке, хранении, передаче и т.д. При этом целостность и доступность - свойства, порождаемые технологиями обработки информации. Они обеспечиваются соответствующими элементами ИС. Конфиденциальность же, в отличие от целостности и доступности, не является имманентным свойством технологии обработки данных. Она возникает в результате применения правил, методов, средств ограничения доступа к информации. Иными словами конфиденциальность порождается использованием элементов СЗИ.
Вершина нулевого уровня К, , графа G соответствует интегральному критерию ИБ ОИ в целом.
Множество концептов НКМ. Комплексный подход к защите информации предусматривает согласованное применение правовых, организационных и программно-технических мер, представленных в виде следующего списка.
Z\ - процедура защиты документов при их хранении, включающая в себя следующее: регламент защиты документов при их хранении; контроль защиты документов при их хранении; Z2 - процедура контроля за работой пользователей ИС и обслуживающего персонала, содержащая организационные и технические средства контроля; Z3 - использование сертифицированного в отношении ИБ лицензионного программного обеспечения (ПО); Z4- процедура разграничения доступа к ИР, состоящая из организационных, технических и программно-аппаратных мер, обеспечивающих разграничение возможностей доступа для различных пользователей; Z5 - тех-
ническая поддержка аппаратных средств; Z6 - поддержка программных средств; Z7 - техническая поддержка средств жизнеобеспечения ОИ (электропитание, водоснабжение, канализация); Z8 - обучение сотрудников основам ИБ; Z9 - работа с персоналом, включающая в себя институциональное, мотивационное и информационное управление; Zw - использование физических барьеров (оградительных конструкций) для защиты ОИ и его периметра; Zu - организация пропускного режима и охраны; Zi2 - организация противопожарной защиты, включающая в себя следующее: систему обнаружения очагов возгорания; средства автоматического и / или ручного пожаротушения; Zi3 - контроль выполнения мер по защите информации (ЗИ); Z]4 - процедура аудита, анализа и управления инцидентами ИБ, содержащая следующее: средства проведения аудита инцидентов ИБ; регламент аудита; Z\5 - применение специальных технических средств защиты информации и контроля обстановки на ОИ; Z\6 - применение алгоритмов криптографической ЗИ; Z\i - использование средств межсетевого экранирования; Z]s - применение средств антивирусной защиты (антивирусное ПО и регламент его использования); Z\9 - использование средств контентного анализа сетевого трафика; Z20 - применение средств защиты от спама; Z2i -заземление основного и вспомогательного оборудования, используемого при обработке информации; Z22 - использование средств защиты от наводнений и ливневых осадков большой интенсивности, в том числе применение водостойких строительных материалов, водонепроницаемых барьеров, специальных водоотводящих каналов; Z23 - использование сейсмоустойчивых фундаментов; Z24 - применение громоотводов (молниетводов); Z25 - использование средств защиты помещений на ОИ от пыли; Z26 - применение средств климат-контроля в помещениях ОИ; Z27 -использование средств защиты локальной вычислительной сети организации от несанкционированного доступа (ЛСД) из общедоступных сетей: организация демилитаризованной зоны (DMZ); организация виртуальных частных сетей (VPN); Z28 - использование закрытого бумажного документооборота; Z29 - выявление и увольнение «рассеянных» сотрудников (лиц с недостаточной концентрацией внимания); Z30 - выявление и увольнение сотрудников, не выполняющих требования ИБ; Z3i - размещение ОИ на территории с низкой вероятностью возникновения пожаров на близлежащих объектах; Z32 - расположение ОИ на территории с низкой вероятностью наводнения или обильных ливневых осадков; Z33 - расположение ОИ на территории с низкой вероятностью землетрясения со значительной магнитудой; Z34 - расположение объекта на территории с низкой вероятностью возникновения урагана или смерча; Z35 - расположение объекта на территории с низкой грозовой активностью; Z36 - расположение объекта на труднодоступной для посторонних лиц территории; Z37 - расположение объекта на территории с низкой вероятностью возникновения пыльной бури; Z38 - расположение объекта на территории с умеренным климатом (отсутствием температурных аномалий). С точки зрения авторов статьи, приведенный перечень обладает свойствами «необходимости и достаточности». Приоритетность этих мер зависит от условий деятельности конкретной организации и может не соответствовать приведенному списку.
Угрозы ИБ различного типа на практике, как правило, тесно взаимосвязаны. Вследствие этого уязвимость элементов ИС или СЗИ по отношению к какому-либо одному типу (виду) угроз может приводить к возможности (или повышению вероятности) реализации угроз других типов - одной или их совокупности.
При этом деструктивное воздействие на ИР часто осуществляется через несанкционированный доступ, т. е. доступ к элементам ИС, выходящий за рамки полномочий, разрешённых для конкретных пользователей. Актуальными могут быть и угрозы, связанные с психологическим воздействием на персонал организации: шантаж, угрозы расправы, подкуп, моральное давление (в т.ч. и на родственников) и т.д. Эти угрозы достаточно часто реализуются на практике, поэтому необходимо уделять им серьёзное внимание как с теоретических, так и практических позиций [2].
Таким образом, множество угроз ИС может быть представлено в виде следующего перечня. UG\ - неумышленные повреждения оборудования; UG2 - неправомерные отключения оборудования; UG3 - неумышленные удаления файлов с важной информацией; UG4 -неумышленные искажения файлов с важной информацией; UG¡ - неумышленные удаления программ; UG6 - неумышленные внесения изменений в программы; UG-¡ - неправомерные изменения режимов работы устройств, связанных доступом к ИР, их обработкой и т.д; UG% -неправомерные изменения режимов работы программ; UG9 - неумышленная порча носителей информации; UGW - некомпетентный запуск (применение) технологических / сервисных программ; UG\\ - заражения компьютера вирусами (вредоносными программами); UG\2-хищения носителей информации; UGu - несанкционированное копирования информации; UGl4- хищения черновиков и временных копий документов; UG\¡ - чтение информации из оперативной памяти (ОП) компьютеров и микроконтроллеров; UG\6 - чтение «остаточной» информации после выполнения стирания данных на снятых с эксплуатации жестких дисках, внешних запоминающих устройствах (ВЗУ); UGn - вскрытие шифров криптозащиты информации; UG\s - навязывание ложных сообщений (фальсификация); UG\9 - несанкционированные модификации потока данных; UG2о - отказ (сбой) технических средств обработки информации (ТСОИ); UG2\ - поломки на ОИ бытовых электроприборов, используемых в рамках технологических процессов работы с ИР; UG22- сбои системы электроснабжения на ОИ; UG23 - сбои системы климат-контроля на ОИ; UG24 - сбои внешних информационных каналов коммуникации; UG25 - отказ систем водоснабжения и канализации на ОИ; UG26 - пожары на ОИ или вблизи него; UG21 - наводнения; UG2$ - землетрясения; UG29 - поражения молнией зданий с ОИ; UG30 - возникновение урагана; UG3\ - пыльные бури; UG32 - воздействия экстремальных температур; f/G33 - подкуп персонала; UG34 - шантаж персонала или иные средства оказания на него морального давления.
Угрозы как потенциальная возможность совершения какого-либо действия (или реализации какого-то события), в том числе специально направленного против объекта защиты, реализуются через уязвимости и могут приводить к повреждениям элементов ИС и СЗИ на ОИ. Уязвимости присущи ОИ, неотделимы от них и обуславливаются недостатками процесса обеспечения функционирования ИС, свойствами ее архитектуры, протоколами обмена и интерфейсами, применяемыми программным обеспечением и аппаратной платформой ИС, условиями ее эксплуатации (включая места размещения оборудования) и др. Типовые уязвимости ИС могут быть представлены элементами следующего списка: UZ\ - ненадежность оборудования; UZ2 - некомпетентность (или недостаточная компетентность) персонала в вопросах эксплуатации элементов ИС; UZ3 - некомпетентность персонала и пользователей в вопросах защиты информации (ЗИ); UZ4 - ненадежность носителей информации; UZ5- эксплуатация технических средств (ТС) в нештатных режимах; UZ6 - возможность использования ПО в нештатных режимах; UZ-¡- наличие неиспользуемых потенциально опасных служб операционной системы, недокументированных возможностей программных средств; f/Z8 -мотивированность отдельных лиц из состава персонала на совершение деструктивных действий; UZ9 - возможности хищения носителей информации; UZW - возможность несанкционированного копирования информации; UZ\\ - наличие неучтенных копий и черновиков документов; UZ\2 - возможность несанкционированного доступа к ОП ЭВМ во время обработки информации; f/Zi3 - некомпетентность вспомогательного обслуживающего персонала; UZ\4 - недостаточная стойкость систем криптозащиты; UZ\5 - ненадежность протоколов взаимной аутентификации компьютеров в локальной сети; UZ\6 - ненадёжность технических средств обработки информации (ТСОИ); UZ\-¡ - ненадёжность бытовых электроприборов, используемых на ОИ; UZ\% - ненадежность внутренней системы электроснабжения на ОИ; UZ\9 - ненадежность внешних сетей электроснабжения; UZ20 - ненадёжность внешних коммуникационных каналов; UZ2\ - ненадежность внутренних коммуникационных каналов;
UZ22 - ненадежность систем водоснабжения и канализации на ОИ; UZ23 - несоблюдение мер пожарной безопасности; UZ24 - возможность сбоя (или выхода из строя) элементов ИС при превышении допустимого уровня влажности; UZ25 - возможность повреждения (уничтожения) ОИ в случае землетрясения; UZ26 - возможность сбоя элементов ИС при выходе значений силы тока и напряжения за рамки допустимого диапазона; UZ21 - возможность повреждения элементов ИС в случае механического удара; UZ28 - возможность сбоя элементов ИС при превышении предельной допустимой концентрации (ПДК) частиц пыли в воздухе помещений ОИ; UZ29 - возможность сбоя элементов ИС при нарушениях температурного режима эксплуатации; f/Z30 - возможность несанкционированного физического доступа на ОИ; UZ3\ - наличие побочных электромагнитных наводок и излучений; UZ32 - ошибки в программном обеспечении.
Поскольку атака - это попытка реализации угрозы через какую-либо уязвимость, то названия атак целесообразно определить исходя из наименований угроз: А ] - неумышленное повреждение оборудования; А2 - неправомерное отключение оборудования; А3 - неумышленное удаление файлов с важной информацией; А4 - неумышленное искажение файлов с важной информацией; А5 - неумышленное удаление программ; А,, - неумышленное внесение изменений в программы; A-¡ — неправомерное изменение режимов работы устройств; А8 - неправомерное изменение режимов работы программ; А9 - неумышленная порча носителей информации; Аю - некомпетентный запуск технологических (сервисных) программ; Аи - заражение компьютера вирусами или иными вредоносными программами; Аи - хищение носителей информации; А\з - несанкционированное копирование информации; А ]4 - хищение черновиков, временных и промежуточных документов; Ац - несанкционированное чтение информации из ОП; А16 - чтение остаточной информации с внешних ЗУ, выведенных из эксплуатации жестких дисков; А и - вскрытие шифров криптозащиты информации; А^ - навязывание ложных сообщений (фальсификация) в каналах связи компьютерной сети; Aw - несанкционированная модификация потока данных; А20 - отказ (сбой) ТСОИ; А21 - поломка (выход из строя) бытовых электроприборов на ОИ; А22 - сбой системы электроснабжения; А23 - сбой системы кли-мат-контроля; А24 - сбой внешних информационных каналов коммуникаций; А25 - отказ систем водоснабжения и/или канализации на ОИ; А26 - пожар; А21 - наводнение; А28 - землетрясение; А29 - поражение здания с ОИ молнией; А30- ураган; А3\ - пыльная буря; А32 - экстремальные температуры; А33 - подкуп персонала; А34 - шантаж персонала.
При рассмотрении процесса обеспечения ИБ необходимо оценить уровень (степень) повреждений, возникающих в результате реализации атак. Совокупность типичных повреждений может относиться к следующим объектам: DES\ - коммуникационное оборудование и кабели передачи данных; DES2 - бумажные носители данных; DES3 - аппаратные средства серверов; DES4 - аппаратные средства рабочих станций; DES-, - аппаратные части накопителей данных (запоминающих устройств); DES6 - инженерно-технические средства (меры) защиты информации; DES-¡ - операционные системы (ОС) серверов; DES$ - ОС рабочих станций; DES9 - серверные части пользовательского ПО; DESW - клиентские части пользовательского ПО; DES и - локальное ПО рабочих станций; DESU - программы криптографической защиты; DES\3 - программы резервного копирования данных; DES]4 - программы мониторинга и аудита ИБ; DESu - программы защиты от НСД; DES],, - файлы на серверах; DESn -файлы на рабочих станциях; DES\% - системы защиты документов при их хранении; DESW -(нарушения) систем организации пропускного режима и охраны; DES20 - системы противопожарной защиты; DES2\ - системы аудита, анализа и управления инцидентами ИБ; DES22 -специальные технические средства ЗИ; DES23 - средства межсетевого экранирования; DES24 -средства антивирусной защиты; DES25 - средств контентного анализа сетевого трафика; DES26 - средства защиты от спама; DES21 - заземления основных технических средств и систем (ОТСС) и вспомогательных технических средств и систем (ВТСС); DES28 - средства за-
щиты от наводнения; ЛЛЛ^, - сейсмостойкие фундаменты; ИЕБ30 - громоотводы; £)£5з1 -средства защиты от пыли (в первую очередь - помещений, где расположены сервера); ИЕБ32 -средства климат-контроля помещений ОИ.
Приведенный перечень важен с позиций обеспечения полноты учета факторов (и их совокупностей) при принятии решений, связанных с обеспечением ИБ.
Вычисление значений концептов на каждом уровне НКМ. Для описания состояния концептов графа С определим лингвистическую переменную «Уровень фактора» и терм-множество ее значений 01.. состоящее из пяти элементов:
<2Х = {Низкий (Н), Ниже среднего (НС), Средний (С),
Выше среднего (ВС), Высокий (В)}. (4)
В качестве семейства функций принадлежности для 01. используем пятиуровневый классификатор, в котором функциями принадлежности нечетких чисел (НЧ), заданных на отрезке [0,1] е К, являются трапеции:
{ХХ(аи а2, аъ, а4)}, (5)
где а\ и а4 - абсциссы нижнего, а2и а3 - абсциссы верхнего основания трапеции [11, 18].
Применение классификатора позволяет перейти от качественного описания уровня параметра к стандартному количественному виду соответствующей функции принадлежности из множества нечетких трапециевидных чисел. Вычисление текущих значений факторов графа О предлагается производить по приведенным ниже формулам (6) ... (12):
Щ = ж:-п(1пу(г№, (6)
¿=1
где UZj - остаточный (после применения мер защиты ) уровень /-ой уязвимости; 112 -исходный (до применения средств защиты) уровень /-ой уязвимости; UZj = 1, в случае наличия уязвимости, UZj = 0, в случае отсутствия уязвимости; N - количество мер защиты 2,1, влияющих на /-ую уязвимость; [ - уровень 7-ой защитной меры, влияющей на /-ую уязвимость; (х, е [ОД] - коэффициент снижения уровня /-ой угрозы в результате применения 7-ой защитной меры .
Для нахождения инверсии (противоположного значения) приращения фактора Е в приводимых ниже формулах предлагается использовать выражение [3]:
1пур) = (1-//И), (7)
где /./(/•) - функция принадлежности нечеткого числа, соответствующего лингвистическому значению <2Ер приращения фактора К
¿=1
где иС} ~ остаточный (после применения мер защиты ) уровень /-ой угрозы; {}(} , - исходный (до применения средств защиты) уровень /-ой угрозы; Ц(} = 1 в случае наличия угрозы, иО, = 0 в случае отсутствия угрозы; I. - количество применяемых (или планируемых) мер защиты , влияющих уровень /-ой угрозы; - уровень 7-ой защитной меры, влияющей на /-ую угрозу; 0 е [0;1] - коэффициент снижения уровня опасности /-ой угрозы в результате применения 7-ой защитной меры .
А, = шах11(5
\XjGrUZi), (9)
где А] ~ уровень опасности /-ой атаки; [/^7. - уровень 7-ой уязвимости,
. 10 - если для реалиизации уугроз (](} . не требуется наличие ууязвимоси ( Jr/_j i ^1 | 1 -если для реалиизации уугроз UGj требуется наличие ууязвимоси JJZi
DeSj = шахг Ц • pwrt}, ( 10)
где DeSj - уровень /-го повреждения; p\\?f е QL - интенсивность (сила) влияния 7-ой атаки на j-ое повреждение.
Kj = ^v(maXi {Des, ■ intD > (П)
где К j - уровень /-го частного показателя безопасности; DeSj - уровень 7-го повреждения, влияющего на j-ый показатель безопасности; intje QL интенсивность (сила) влияния 7-го повреждения на j-ый показатель безопасности.
= (12) где К и - уровень комплексной ИБ ИС; К] ~ уровень /-го частного показателя безопасности;
3
[од]
- коэффициент влияния К / на обобщенный показатель ИБ ОИ; Т. а , =1. Коэффици-
ент а , отражает приоритетность соответствующих свойств ИБ для конкретной организации.
Состояния (эффективности) мер защиты Z, входящих в систему комплексного обеспечения ИБ, определяет лицо, принимающее решение (ЛИР). В случае если Д не представляется возможным рассматривать как совокупность отдельных мер защиты информации (такие Д назовем «атомарными»), то ЛИР задает лингвистическую оценку непосредственно Д. «Атомарными» мерами защиты являются, например, Zз 7.=,, Z6И т.д.
В случае если Z представляет собой комплекс отдельных мер защиты информации
г
% ^ (такие меры защиты назовем «молекулярными»), то ЛИР задает лингвистическую оцен-КУ Z^■ • входящих в ^ Состояние Z в этом случае определяется на основе правил: , = П1щ; } если ^' удсйствуют одновременно (параллельно)
2, = П (г'/У 5 если }действуют последовательно, образуя ребежи защиты
У=1
г
где 7^1 ~ текущее значение, отражающее состояние 7-ой «молекулярной» меры защиты; 2, ] ~ /-ая мера защиты, входящая в 7-ую «молекулярную» меру защиты; М - количество 2" , образующих
- коэффициент влияния ^ на Z/ •
Так, например, организационные средства контроля за работой пользователей ИС и
2
обслуживающего персонала ), технические средства контроля за работой пользователей
ИС и обслуживающего персонала (¿г )• входящие в процедуру контроля за работой пользователей ИС и обслуживающего персонала действуют параллельно. Таким образом, значение Z2 будет вычисляться как тт( 2", : ).
Напротив, система обнаружения очагов возгорания (2^ ), средства автоматического
/ 12 \ / 12 \ пожаротушения (2 2 )• средства ручного пожаротушения ( 2" , ), входящие в средство защиты «Организация противопожарной защиты» (2), действуют последовательно, образуя рубежи защиты. Таким образом, значение будет вычисляться как мультипликативная
, 12 12 12 . свертка ().
Определение весов влияния концептов в иерархии. Для применения НКМ оценки уровня ИБ на практике необходимо определить множество весов ребер S графа G, отражающих степень влияния концептов друг на друга.
Для апробации подхода, предназначенного для решения этой задачи, было проведено исследование, основанное на методе экспертных оценок (методе «Дельфи»), В качестве экспертов были привлечены сотрудники сервисной службы ООО «Центр обучения Пилот-информ», специалисты по защите информации ООО «АпГрейд», а также преподаватели профильных кафедр Астраханского государственного технического университета (АГТУ) -всего 3 группы экспертов (9 человек).
Опрос проводился в 4 итерации, пока группы экспертов не пришли к единому мнению.
Каждой группе предлагалось заполнить следующее: таблицы, отражающие влияние {Z,¡ на {UZj} и на {UGj}; таблицу, описывающую взаимодействие {IJZ¡) и {UGj}; таблицы, отражающие влияние {Ai} на {DESj}, и зависимость основных показателей безопасности {сК. сЦ, сД} от {DES, } : влияние {сК. сЦ, сД} на Ко.
Влияние {Z,¡ на {UZ¡) и на {UGj} представлено в таблицах 1 и 2. Для оценки силы нечетких связей между концептами экспертам было предложено использовать модифицированный метод нестрогого ранжирования [1, 2], в соответствии с которым производится нумерация критериев по возрастанию степени значимости их влияния. Причем допускается, что группе экспертов не удастся различить между собой некоторые критерии по важности. В этом случае при ранжировании эксперты помещают их рядом в произвольном порядке. Затем проранжированные критерии последовательно нумеруются. Оценка (ранг) критерия определяется его номером. Если на одном месте находится несколько неразличимых между собой по важности критериев, то за ранг каждого из них принимается номер всей группы -как целого объекта в упорядочении. При этом если Z не оказывает влияния на UZj (или на UGj), то ранг влияния принимает значение «О» и не учитывается в дальнейших расчетах.
Таблица 1
Влияние {Z¡} на {UZ¡}_
Условное обозначение меры защиты Наименование меры защиты Условное обозначение уязвимости
Í/Z, ... UZm
Наименование уязвимости ... Наименование уязвимости
Zi Наименование Ранг влияния Ранг влияния
7 ^п Наименование Ранг влияния Ранг влияния
Таблица 2
Влияние {Zj} на ¡ U(¡¡ ¡_
Условное обозначение меры защиты Наименование меры защиты Номер угрозы
иах ... UGm
Наименование угрозы ... Наименование угрозы
Zi Наименование Ранг влияния Ранг влияния
7 ^п Наименование Ранг влияния Ранг влияния
Взаимодействие {UZi} и {иС]} представлено в таблице 3. Для оценки наличия связей между концептами экспертам предлагалось поставить в ячейке (/, у) «+», если для реализа-
ции угрозы (К}/ требуется наличие уязвимости 117.,. или «-», если для реализации угрозы (К}/ не требуется наличие уязвимости UZi .
Таблица 3
Взаимодействие и ¡¿/(7,{_
Условное обозначение уязвимости Наименование уязвимости Номер уг розы
игх ... игт
Наименование угрозы ... Наименование угрозы
тх Наименование «+» или «-» «+» или «-»
тп Наименование «+» или «-» «+» или «-»
Влияние {А,} на представлено в таблице 4. Для оценки силы нечетких связей
между концептами {А,} и {} экспертам необходимо было занести в ячейку (/; у) лингвистическое значение из терм-множества (2): 01. = {Н, НС, С, ВС, В}, отражающее интенсивность (силу) влияния 7-ой атаки на /-ос повреждение.
Таблица 4
Влияние {А¡} на {РЕБ¡}_
Условное обозначение атаки Наименование атаки Номер повреждения
... БЕБт
Наименование повреждения ... Наименование повреждения
Аг Наименование Интенсивность влияния Интенсивность влияния
Ап Наименование Интенсивность влияния Интенсивность влияния
Зависимость основных сервисов безопасности {сК, сЦ, сД} от {/ )ЛЛ'(} представлена в таблице 5. Для оценки силы нечетких связей между концептами {сК, сЦ, сД } и {/ )ЛЛ'(} каждой группе экспертов необходимо было занести в ячейку (/; у) лингвистическое значение из терм-множества (2): 01. = {Н, НС, С, ВС, В}, отражающее интенсивность влияния 7-го повреждения на у'-ый сервис безопасности.
Таблица 5
Зависимость основных сервисов безопасности {сКсЦ, сД} от {ДЕ1^}_
Условное обозначение повреяедения Наименование повреждения Наименование сервиса
Конфиденциальность Целостность Доступность
Наименование Интенсивность влияния Интенсивность влияния Интенсивность влияния
Наименование Интенсивность влияния Интенсивность влияния Интенсивность влияния
БЕ8п Наименование Интенсивность влияния Интенсивность влияния Интенсивность влияния
Влияние {сК, сЦ, сД } на К0 пред став ленов таблице 6. Для оценки силы нечетких связей между данными концептами экспертам предлагалось использовать модифицированный метод нестрогого ранжирования, описанный выше.
Таблица 6
Влияние ¡e/Г, сЦ, сД} на К0_
Наименование сервиса Ранг влияния на интегральный критерий безопасности ОН
Конфиденциальность Ранг влияния
Целостность Ранг влияния
Доступность Ранг влияния
Несмотря на трудоемкость и большие временные затраты на проведение опроса, метод «Дельфи» показал свою эффективность для решения поставленной задачи.
На основе описанной выше методики на языке высокого уровня С# был разработан программный комплекс «Нечеткое когнитивное моделирование системы комплексного обеспечения информационной безопасности». При помощи этого комплекса ЛПР может оценивать уровень ИБ организации в условиях возможности реализации угроз ИБ и на основе таких оценок принимать обоснованные решения по управлению этим уровнем. Входными данными программного продукта являются лингвистические оценки состояния средств защиты информации. Выходными данными - лингвистические оценки уровня конфиденциальности, целостности и доступности информации [4].
Применение разработанной методики на практике. Описанный подход был применен для оценки уровня ИБ в ООО «Центр обучения Пилот-Информ» (г. Астрахань).
Ответственный за ИБ сотрудник ООО «Центр обучения Пилот-Информ» оценил состояние СЗИ, используемых в организации, следующим образом:
• регламент защиты документов при их хранении - «Высокий»;
• контроль защиты документов при их хранении - «Средний»;
• организационные средства контроля за работой пользователей ИС и обслуживающего персонала - «Средний»;
• технические средства контроля за работой пользователей ИС и обслуживающего персонала - «Средний»;
• использование сертифицированного лицензионного ПО - «Высокий»;
• организационные меры разграничения доступа к ИА - «Выше среднего»;
• технические меры разграничения доступа к ИА - «Выше среднего»;
• программно-аппаратные меры разграничения доступа к ИА - «Выше среднего» и т.д.
Объективность этих оценок обуславливалась следующими факторами: компетентностью
специалиста, осуществлявшего оценивание, в отношении вопросов ИБ; наличием у него опыта работы в организации; отсутствием у него личной заинтересованности в искажении оценок.
С использованием программного комплекса, реализующего описанную выше методику, на основании полученной от ЛПР информации была проведена оценка состояния основных показателей ИБ (свойств «Конфиденциальность», «Целостность», «Доступность») ООО «Центр обучения Пилот-Информ». Эта оценка дала следующие результаты:
• уровень конфиденциальности - «Средний» (О = 1,0);
• уровень целостности - «Ниже среднего» (О. = 0,75);
• уровень доступности - «Ниже среднего» (О = 0,75).
Полученная оценка послужила основанием для разработки рекомендаций по усилению мер обеспечения уровня конфиденциальности информации: усиление контроля над работой сотрудников; доработка регламента аудита за инцидентами ИБ; проведение для сотрудников тренингов, посвященных вопросам обеспечения ИБ и т.д. Реализация этих мер в организации позволила обеспечить следующее: повысить уровень конфиденциальности до состояния «Выше среднего» с индексом схожести (степенью принадлежности итогового уровня конфиденциальности к значению «Выше среднего») 0,8; для целостности и доступности информации повысить индекс схожести до значений 1,0 и 0,9 соответственно.
Заключение. Разработанная методика оценки уровня ИБ в условиях возможности реализации угроз ИБ позволяет учесть нечеткий характер суждений ЛПР о состоянии СЗИ, а также нечеткость связей между концептами в рамках предложенной НКМ.
Программная реализация изложенной методики была осуществлена на языке С#. Созданный программный продукт позволяет ЛПР не только оперативно оценивать уровень основных показателей ИБ (конфиденциальность, целостность, доступность), но и вырабатывать обоснованное суждение о необходимости синтеза управляющих решений для вывода указанных показателей на необходимый целевой уровень.
Список литературы
1. Ажмухамедов А. И. Мотивационное, институциональное и информационное управление персоналом коммерческого банка / А. И. Ажмухамедов, Т. А. Копытина // Прикаспийский журнал: управление и высокие технологии. - 2015. - № 2. - С. 10-20.
2. Ажмухамедов И. М. Информационная безопасность. Системный анализ и нечеткое когнитивное моделирование : монография / И. М. Ажмухамедов. - Москва : LAP LAMBERT Academic Publishing GmbH & Co. KG, 2012. - 385 с.
3. Ажмухамедов И. М. Методология моделирования плохо формализуемых слабо структурированных социотехнических систем / И. М. Ажмухамедов, О. М. Проталинский // Вестник Астраханского государственного технического университета. Сер. Управление, вычислительная техника и информатика. - 2013. - № 1. - С. 144-154.
4. Ажмухамедов И. М. Нечеткое когнитивное моделирование системы комплексного обеспечения информационной безопасности / И. М. Ажмухамедов, О. М. Князева, Ф. В. Романов // Свидетельство о гос. регистрации программы для ЭВМ № 2015615682. - Заявка № 2015611005 зарегистр. в реестре программ для ЭВМ 22 мая 2015 г.
5. Борисов В. В. Нечеткие модели и сети / В. В. Борисов, В. В. Круглов, А. С. Федулов. -Москва : Горячая линия-Телеком, 2012. - 284 с.
6. Брумштейн Ю. М. ИКТ-компетентность стран, регионов, организаций и физических лиц: системный анализ целей, направлений и методов оценки / Ю. М. Брумштейн, А. Б. Кузьмина // Прикаспийский журнал: управление и высокие технологии. - 2014. - № 2. -С. 47-63.
7. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения. - Взамен ГОСТ 50922-96 ; введен 2008-02-01. - Москва : Национальный стандарт Российской Федерации, 2008. -12 с.
8. ГОСТ Р 51275-2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. - Взамен ГОСТ 51275-99 ; введен 2008-02-01. - Москва : Национальный стандарт Российской Федерации, 2008. - 12 с.
9. ГОСТ Р 53114-2008. Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения. - Введен 2009-10-01. - Москва : Национальный стандарт Российской Федерации, 2009. - 20 с.
10. Домарев В. В. Безопасность информационных технологий. Системный подход / В. В. Дома-рев. - Киев : Диасофт, 2004. - 992 с.
11. Копылов А. В. Модель принятия решения задачи определения параметров стратегического потенциала предприятия в условиях неопределенности / А. В. Копылов, Б. X. Санжапов // Интернет-Вестник Волгоградского государственного архитектурно-строительного университета. -Режим доступа: http://vestnik.vgasu.ru/attachments/KopylovSanzhapovl-2013_10(30).pdf (дата обращения: 01.09.2015), свободный. - Заглавие с экрана. - Яз. рус.
12. Максимов В. ИАналитические основы применения когнитивного подхода при решении слабоструктурированных задач / В. И. Максимов, Е. К. Корноушенко // Труды Института проблем управления Российской академии наук. - 1999. - Т. 2. - С. 95-109.
13. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных // ФСТЭК России. - Режим доступа: http://fstec.ru/component/attachments/download/290 (дата обращения: 01.09.2015), свободный. - Заглавие с экрана. - Яз. рус.
14. Обзор методик анализа рисков информационной безопасности информационной системы предприятия // CYBERLENINKA. - Режим доступа: http://cyberleninka.ru/article/n/obzor-metodik-analiza-riskov-informatsionnoy-bezopasnosti-informatsionnoy-sistemy-predpriyatiya (дата обращения: 01.09.2015), свободный. - Заглавие с экрана. - Яз. рус.
15. Charitoudi К. A Socio-Technical Approach to Cyber Risk Management and Impact Assessment / K. Charitoudi, A. Blyth // Journal of Information Security. - 2013. - № 3. - P. 33-41.
16. Facilitated risk analysis PROCESS (FRAP) // IT Today. - Available at: http://www.itto-day.info/AIMS/DSM/85-01-21.pdf (acessed: 01.09.2015).
17. OCTAVE // CERT. - Available at: http://www.cert.org/resilience/products-services/octave/index.cim (accessed: 01.09.2015).
18. Rao P. Ranking generalized fuzzy numbers using area, mode, spreads and weight / P. Rao, N. Shankar // International Journal of Applied Science and Engineering. - 2012. - № 10, vol. 1. - P. 41-57.
19. Shahri A. A Tree Model for Identification of Threats as the First Stage of Risk Assessment in HIS / A. Shahri, Z. Ismail // Journal of Information Security. - 2012. - № 3. - P. 169-176.
References
1. Azhmukhamedov A. I., Kopytina T. A. Motivatsionnoe, institutsionalnoe i informatsionnoe upravlenie personalom kommercheskogo banka [Motivational, institutional and information management personnel of a commercial bank], Prikaspiyskiy zhurnal: upravlenie i vysokie tekhnologii [Caspian Journal: Management and High Technologies], 2015, no. 2, pp. 10-20.
2. Azhmukhamedov I. M. Informatsionnaya bezopasnost. Sistemnyy analiz i nechetkoe kognitivnoe modelirovanie [Information Security. System analysis and fuzzy cognitive modeling], Moscow, LAP LAMBERT Academic Publishing GmbH & Co. KG Publ. House, 2012. 385 p.
3. Azhmukhamedov I. M., Protalinskiy О. M. Metodologiya modelirovaniya plokho formalizue-mykh slabo strukturirovannykh sotsiotekhnicheskikh system [Modelling methodology bad formalizable poorly structured social engineering systems]. Vestnik Astrakhanskogo gosudarstvennogo tekhnicheskogo universiteta. Seriya. Upravlenie, vychislitelnaya tekhnika i informatika [Bulletin of the Astrakhan State Technical University. Series: Management, Computer Facilities and Informatics], 2013, no. 1, pp. 144-154.
4. Azhmukhamedov I. M., Knyazeva О. M., Romanov F. V. Nechetkoe kognitivnoe modelirovanie sistemy kompleksnogo obespecheniya informatsionnoy bezopasnosti [Fuzzy cognitive modeling of integrated information security]. The Certificate of Registration of Computer Programms no. 2015615682. The application №2015611005 registered in the registry of the computer programs May 22, 2015.
5. Borisov V. V., Kruglov V. V., Fedulov A. S. Nechetkie modeli i seti [Fuzzy models and networks], Moscow, Goryachaya liniya-Telekom Publ., 2012. 284 p.
6. Brumshteyn Yu. M., Kuzmina A. B. IKT-kompetentnost stran, regionov, organizatsiy i fizicheskikh lits: sistemnyy analiz tseley, napravleniy i metodov otsenki [ICT competence of countries, regions, organizations and individuals: systematic analysis of the objectives, directions and methods of assessment]. Prikaspiyskiy zhurnal: upravlenie i vysokie tekhnologii [Caspian Journal: Management and High Technologies], 2014, no. 2, pp. 47-63.
7. GOST R 50922-2006. Data protection. Basic terms and definitions. Instead of GOST 50922-96, introduced 2008-02-01. Moscow, National Standard of the Russian Federation Publ. House, 2008. 12 p.
8. GOST R 51275-2006. Data protection. Object information. Factors influencing the information. General. Instead of GOST 51275-99, introduced 2008-02-01. Moscow, National Standard of the Russian Federation Publ. House, 2008. 12 p.
9. GOST R 53114-2008. Data protection. Ensuring information security in the organization. Basic terms and definitions. Introduced 2009-10-01. Moscow, National Standard of the Russian Federation Publ. House, 2009. 20 p.
10. Domarev V. V. Bezopasnost informactsionnykh tekhnologiy. Sistemnyy podkhod [Safety of information technology. Systems approach], Kiev, Diasoft Publ., 2004. 992 p.
11. Kopylov A. V, Sanzhapov B. Kh. Model prinyatiya resheniya zadachi opredeleniya parametrov strategicheskogo potentsiala predpriyatiya v usloviyakh neopredelennosti [Model the decision problem of determining the parameters of the strategic potential of the enterprise in the face of uncertainty]. Internet-Vestnik Volgogradskogo gosudarstvennogo arkhitekturno-stroitelnogo universiteta [Internet Bulletin of the
Volgograd State University of Architecture and Civil Engineering], Available at: http://vestnik.vgasu.ru/at-tachments/KuvalkinKuvalkinSanzhapovSeredal-2013_10(30).pdf (accessed: 01.09.2015).
12. Maksimov V. I., Kornoushenko Ye. K. Analiticheskie osnovy primeneniya kognitivnogo podkhoda pri reshenii slabostrukturirovannykh zadach [Analytical basis for the use of the cognitive approach in solving semistructured problems]. Trudy Instituta problem upravleniya Rossiyskoy akademii nauk [Proceedings of the Institute of Control Sciences of Russian Academy of Sciences], 1999, no. 2, pp. 95-109.
13. Metodika opredeleniya aktualnykh ugroz bezopasnosti personalnykh dannykh pri ikh obrabotke v informatsionnykh sistemakh personalnykh dannykh [Methods of determining the actual threat of personal data security at their processing within the information systems of personal data]. FSTEKRossii [The Federal Service for Technical and Export Control of Russia]. Available at: http://fstec.ru/component/attach-ments/download/290 (accessed: 01.09.2015).
14. Obzor metodik analiza riskov informatsionnoy bezopasnosti informatsionnoy sistemy predpriyatiya. Tekst nauchnoystati po spetsialnosti «Ekonomika i ekonomicheskie nauki» [Review of methods of information security risk analysis of enterprise information system. The text of scientific articles on «Economics and economic sciences»]. CYBERLENINKA. Available at: http://cyberleninka.ru/article/n/obzor-metodik-analiza-riskov-informatsionnoy-bezopasnosti-informatsionnoy-sistemy-predpriyatiya (accessed: 01.09.2015).
15. Charitoudi K., Blyth A. A Socio-Technical Approach to Cyber Risk Management and Impact Assessment. Journal of Information Security, 2013, no. 3, pp. 33-41.
16. Facilitated risk analysis PROCESS (FRAP). IT Today. Available at: http://www.ittoday.info/ AIMS/DSM/85-01-21.pdf (acessed: 01.09.2015).
17. OCTAVE. CERT. Available at: http://www.cert.org/resilience/products-services/octave/index.cim (accessed: 01.09.2015).
18. Rao P., Shankar N. Ranking generalized fuzzy numbers using area, mode, spreads and weight. International Journal of Applied Science and Engineering, 2012, no. 10, vol. 1, pp. 41-57.
19. Shahri A., Ismail Z. A Tree Model for Identification of Threats as the First Stage of Risk Assessment in HIS. Journal of Information Security, 2012, no. 3. , pp. 169-176.