Научная статья на тему 'УПРАВЛЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ ПЕРСОНАЛЬНЫХ ДАННЫХ С ИСПОЛЬЗОВАНИЕМ НЕЧЕТКОЙ ЛОГИКИ'

УПРАВЛЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ ПЕРСОНАЛЬНЫХ ДАННЫХ С ИСПОЛЬЗОВАНИЕМ НЕЧЕТКОЙ ЛОГИКИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
140
35
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЗАЩИТА ПЕРСОНАЛЬНЫХ ДАННЫХ / ИНФОРМАЦИОННАЯ СИСТЕМА ПЕРСОНАЛЬНЫХ ДАННЫХ / УПРАВЛЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ / НЕЧЕТКАЯ ЛОГИКА / МОДЕЛЬ НЕЧЕТКОГО ВЫВОДА

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Большаков Александр Сергеевич, Жила Анастасия Игоревна, Осин Андрей Владимирович

Введение: для обеспечения необходимого уровня безопасности персональных данных в компьютерных системах целесообразно создать систему управления информационной безопасностью, которая бы позволяла помогать выбирать защитные меры при определенных входных данных. Цель исследования: разработка алгоритма модели защиты персональных данных, позволяющий учитывать совокупность входных факторов на принятие решений по обеспечению информационной безопасности. Методы: в качестве математического аппарата для описания подобной ситуации предлагается применить аппарат нечеткого вывода. Основным преимуществом применения данного математического подхода в моделировании системы управления является описание условий и методов решения задач в условиях неопределённости. Результаты: при построении системы управления информационной безопасностью был определен набор правил и исследовано влияние изменения входных переменных на комплекс защитных мер. Разработанная на основе данного алгоритма модель с использованием нечеткого вывода идентифицирует влияние угроз информационной безопасности на принятие решений о выборе мер по защите персональных данных в компьютерной системе. Результатом моделирования угроз также являются плоскости, иллюстрирующие взаимосвязь входных и выходных параметров модели. Данные плоскости позволяют определить управленческое решение о выборе мер в зависимости от значений выбранных параметров. В работе предложено три порога значений каждой из защитных мер, которые определяют необходимость в используемых мерах по нейтрализации смоделированных угроз. Влияние входных переменных на выходные значения построенной модели было идентифицировано изменением распределения термов функций принадлежности входных параметров, изменение которых может существенно влиять на итоговое решение по управлению информационной безопасностью. Обсуждение: результаты работы указывают на необходимость адекватного описания как входных переменных, так и реагирования выходных переменных модели на входные переменные с целью принятия эффективных мер для защиты информации.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Большаков Александр Сергеевич, Жила Анастасия Игоревна, Осин Андрей Владимирович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

FUZZY LOGIC DATA PROTECTION MANAGEMENT

Introduction: to ensure the necessary level of personal data security in computer systems, it is advisable to create an information security management system that would allow you to help choose protective measures for certain input data. Purpose: to develop an algorithm for the personal data protection model that allows considering a set of input factors for making decisions on information security. Methods: it is proposed to use the fuzzy inference apparatus as a mathematical apparatus for describing such a situation. The main advantage of using this mathematical approach in modeling a control system is the description of conditions and methods for solving problems under uncertainty. Results: when building an information security management system, defined a set of rules and study the influence of changes in input variables on a set of protective measures. The model developed on the basis of this algorithm using fuzzy inference identifies the impact of information security threats on decision-making on the choice of measures to protect personal data in a computer system. The result of threat modeling is also planning that illustrate the relationship between the input and output parameters of the model. These planes allow you to determine the management decision on the choice of measures depending on the values of the selected parameters. The paper proposes three thresholds for the values of each of the protective measures, which determine the need for the measures used to neutralize the simulated threats. The influence of input variables on the output values of the constructed model identify a change in the distribution of the terms of the membership functions of the input parameters, the change of which can significantly affect the final decision on information security management. Discussion: the results of the work indicate the need for an adequate description of both the input variables and the response of the output variables of the model to the input variables in order to take effective measures to protect information.

Текст научной работы на тему «УПРАВЛЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ ПЕРСОНАЛЬНЫХ ДАННЫХ С ИСПОЛЬЗОВАНИЕМ НЕЧЕТКОЙ ЛОГИКИ»

Vol. 13. No. 4-2021, H&ES RESEARCH

INFORMATICS, COMPUTER ENGINEERING AND CONTROL

doi: 10.36724/2409-5419-2021-13-4-37-47

УПРАВЛЕНИЕ ИНФОРМАЦИОННОМ БЕЗОПАСНОСТЬЮ ПЕРСОНАЛЬНЫХ ДАННЫХ С ИСПОЛЬЗОВАНИЕМ НЕЧЕТКОЙ ЛОГИКИ

БОЛЬШАКОВ

Александр Сергеевич1

ЖИЛА

Анастасия Игоревна2 ОСИН

Андрей Владимирович3

Сведения об авторах:

1 доцент, преподаватель Московского Технического Университета Связи и Информатики, г. Москва, Россия, as.bolshakov57@mail.ru

2 магистр Московского Технического Университета Связи и Информатики, г. Москва, Россия, ai.zhila@yandex.ru

3 доцент, преподаватель Московского Технического Университета Связи и Информатики, г. Москва, Россия, osin a v@mail.ru

АННОТАЦИЯ

Введение: для обеспечения необходимого уровня безопасности персональных данных в компьютерных системах целесообразно создать систему управления информационной безопасностью, которая бы позволяла помогать выбирать защитные меры при определенных входных данных. Цель исследования: разработка алгоритма модели защиты персональных данных, позволяющий учитывать совокупность входных факторов на принятие решений по обеспечению информационной безопасности. Методы: в качестве математического аппарата для описания подобной ситуации предлагается применить аппарат нечеткого вывода. Основным преимуществом применения данного математического подхода в моделировании системы управления является описание условий и методов решения задач в условиях неопределённости. Результаты: при построении системы управления информационной безопасностью был определен набор правил и исследовано влияние изменения входных переменных на комплекс защитных мер. Разработанная на основе данного алгоритма модель с использованием нечеткого вывода идентифицирует влияние угроз информационной безопасности на принятие решений о выборе мер по защите персональных данных в компьютерной системе. Результатом моделирования угроз также являются плоскости, иллюстрирующие взаимосвязь входных и выходных параметров модели. Данные плоскости позволяют определить управленческое решение о выборе мер в зависимости от значений выбранных параметров. В работе предложено три порога значений каждой из защитных мер, которые определяют необходимость в используемых мерах по нейтрализации смоделированных угроз. Влияние входных переменных на выходные значения построенной модели было идентифицировано изменением распределения термов функций принадлежности входных параметров, изменение которых может существенно влиять на итоговое решение по управлению информационной безопасностью. Обсуждение: результаты работы указывают на необходимость адекватного описания как входных переменных, так и реагирования выходных переменных модели на входные переменные с целью принятия эффективных мер для защиты информации.

КЛЮЧЕВЫЕ СЛОВА: защита персональных данных, информационная система персональных данных, управление информационной безопасностью, нечеткая логика, модель нечеткого вывода.

Для цитирования: Большаков А. С., Жила А. И., Осин А. В. Управление информационной безопасностью персональных данных с использованием нечеткой логики // Наукоемкие технологии в космических исследованиях Земли. 2021. Т. 13. № 4. С. 37-47. doi: 10.36724/2409-5419-2021-13-4-37-47

НАУКОЕМКИЕ ТЕХНОЛОГИИ В КОСМИЧЕСКИХ ИССЛЕДОВАНИЯХ ЗЕМЛИ, Т. 13. № 4-2021

ИНФОРМАТИКА, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И УПРАВЛЕНИЕ

Введение

Поскольку информационная система персональных данных - это не только совокупность персональных данных содержащихся в базах данных, но и обеспечивающих их обработку информационных технологий, технических средств и пользователей системы, то необходим комплексный подход к обеспечению безопасности персональных данных. Такой подход включает в себя как подготовку, разработку и внедрение математической модели, так и соответствующее организационное и нормативно-регламентное обеспечение. Это, в свою очередь, является сложной, слабо структурируемой и трудно формализуемой задачей. Для реализации комплексного подхода необходимо определить угрозы информационной безопасности информационных систем, установить взаимосвязи источников угроз и уязви-мостей, из которых определяются возможные последствия реализации угроз. Такой подход позволит показать многогранность угроз и многоаспектность защитных мер, необходимых для создания комплексной системы защиты персональных данных. Целесообразность использования нечеткой логики в качестве математического аппарата в задачах управления информационной безопасностью подтверждена многими современными работами [1-6]. Для описания угроз персональных данных и разработки модели системы защиты персональных данных в качестве основополагающих документов будут использоваться нормативные документы федерального органа России ФСТЭК.

Построение системы управления защитными мерами

Систему управления информационной безопасностью в разрабатываемой модели защиты персональных данных можно представить в виде функциональной схемы, представленной на рисунке 1, в которой управление информационной безопасностью будет происходить по правилам нечеткой логики.

Алгоритм, разрабатываемый в данной работе, представляет собой набор правил на основе нечеткой логики, связывающий входные параметры, характеризующих реализацию угроз безопасности персональных данных, и выходные параметры модели в виде организационных и технических мер по защите. Данная модель идентифицирует влияние угроз информационной безопасности на принятие решений о выборе мер по защите персональных данных в компьютерной системе и является модулем системы поддержки принятия решений [7].

Численные значения входных параметров характеризуют реализацию угроз информационной безопасности, определяя конкретный тип лингвистической переменной из множества, принадлежащее каждому из параметров. Численные значения выходных параметров соответствуют уровням мер по защите информации, полученных с помощью моделирования нечеткого вывода. На основании соответствующих уровней выходных переменных принимается решение о том, какие меры стоит принимать для нейтрализации смоделированных сценариев угроз.

Формирование параметров модели нечеткого вывода

Для идентификации влияния угроз информационной безопасности на выбор мер по защите персональных данных с использованием нечеткой логики необходимо определить угрозы безопасности персональных данных для конкретного типаИСПДн.

Сочетание условий и факторов, создающих потенциальную опасность нарушения информационной безопасности персональных данных, формируется с учетом характеристик информационной системы, содержащих защищаемую информацию, и особенностей источников угрозы. Моделирование угроз будет происходить в соответствии с базовой моделью угроз ФСТЭК [8].

Рис. 1. Функциональная схема разрабатываемой системы управления информационной безопасностью

Vol. 13. No. 4-2021, H&ES RESEARCH

INFORMATICS, COMPUTER ENGINEERING AND CONTROL

На практике, при составлении частных моделей угроз, безопасности для ИСПДн выявленные угрозы, представленные на рисунке 2, являются актуальными [9-10].

кража носителей информации

Внедрение вредоносного кода злоумышленником

выявление паролей

# Н ее а нкцио нир о ва нн ыи доступ злоумышленника

• Системные сбои

Ф Установка персоналом несогласованного ПО

• Несанкционированный доступ персонала

• Ошибочные действия персонала

Ф Несанкционированное изменение и копирование

Рис. 2. Результат анализа актуальных угроз ИСПДн

Для построения модели защиты информации необходимо иметь представление о механизмах нарушения свойств информации в ИСПДн. А именно, раскрыть содержание «цепочки»: «угроза» = «нарушитель» - «уязвимость» - «защищаемый ресурс» + «инцидент ИБ и описать сопутствующие уязвимости [11] (табл. 1).

Таблица 1

Описание угроз ИБ разрабатываемой модели

Нарушитель Угроза ИБ Уязвимость

Внешний злоумышле нник Выявление паролей Простой пароль в системе

Несанкционированный доступ к информации Отсутствие разграничения доступа

Несанкционированное изменение, копирование информации Отсутствие разграничения прав

Кража носителей информации Отсутствие учета носителей информации

Внедрение вредоносного кода Отсутствие антивирусной защиты

Системные сбои Отсутствие резервной копии

Персонал ИСПДн Ошибочные действия Отсутствие контроля действий пользователей

Несанкционированное изменение, копирование информации Отсутствие разграничения прав

Несанкционированный доступ к информации Отсутствие разграничения доступа

Установка несогласованного ПО Отсутствие контроля действий пользователей

Системные сбои Отсутствие резервной копии

Выявление паролей Отсутствие разграничения доступа

Кража носителей информации Отсутствие учета носителей информации

В соответствии с требованиями ФСТЭК от 18 февраля 2013 №21 составим таблицу организационных и технических мер защиты персональных данных, которые необходимо выполнять.

Таблица 2

Описание технических и организационных мер защиты информации

Организационные меры Технические меры

Идентификация и аутентификация субъектов доступа и объектов доступа (ИАФ) Защита технических средств (ЗТС)

Обеспечение целостности информационной системы и персональных данных (ОЦЛ) Ограничение программной среды (ОПС)

Контроль безопасности персональных данных (АНЗ) Управление доступом субъектов доступа к объектам доступа (УВД)

Антивирусная защита (АВЗ)

Обеспечение доступности персональных данных (ОДТ)

Защита машинных носителей (ЗНИ)

Управление конфигурацией информационной системы (УКФ)

Моделирование нечеткого вывода

При построении модели на основе нечеткой логики каждый входной и выходной параметр представляют собой лингвистическую переменную, значениями которой являются слова естественного языка. [12] Это множество значений является терм-множеством лингвистической переменной. Элементы этого множества - термы, которые формализуются нечетким множеством с помощью функции принадлежности в шкале [0,1], т.е. степенью принадлежности множеству. Несмотря на то, что нечеткие системы могут иметь функции принадлежности произвольной структуры, с практической точки зрения наибольшей популярностью пользуются функции треугольного типа [13-15].

1. Формирование четких переменных.

Переменные описываются в интервале действительных чисел от 0 до 1. Тогда имеем следующие четкие исходные входные переменные:

X! е [0,1] - нарушитель;

X2 е [0,1]- угроза ИБ;

X3 е [0,1]- уязвимость.

Следовательно четкий вектор

{ XX 2, X 3

имеется исходный х [0,1]. Множество

представляет

собой

на входе модели ,}е [0,1]х[0,1 возможных значений этого вектора 3-мерный куб с ребром = 1.

На выходе модели должны формироваться четкие переменные:

71 е [0,1] - организационные меры по защите;

72 е [0,1] - технические меры по защите.

Следовательно, на выходе модели имеется исходный четкий вектор {71,72}е[0,1]х[0,1]. Множество возможных

НАУКОЕМКИЕ ТЕХНОЛОГИИ В КОСМИЧЕСКИХ ИССЛЕДОВАНИЯХ ЗЕМЛИ, Т. 13. № 4-2021

ИНФОРМАТИКА, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И УПРАВЛЕНИЕ

значений этого вектора представляет собой 2-мерный квадрат с ребром = 1.

2. Фаззификация входных и выходных переменных (формирование нечетких лингвистических переменных).

В качестве терм-множества переменной X1 будем использовать множество 7\ = внешний злоумышленник, внутренний нарушитель) = (7\ 1,Т 2 ) с функциями принадлежности соответственно ^ 1(X1) е [0,1], ^ 2(X1) е [0,1]

Исходя из полученных данных (на рис. 2) процентное соотношение частоты возникновения угроз из общего числа, связанных с внутренним нарушителем, имеет 29%, тогда как связанных с внешним злоумышленником 20%, а 51% угроз связан и с внешним злоумышленником, и с внутренним. Таким образом, входная переменная «Нарушитель» в разрабатываемой модели нечеткой логики будет иметь вид, представленный на рисунке 3.

В качестве терм-множества переменной Х3 будем использовать множество Т3 = (отсутствие антивирусной защиты, отсутствие резервной копии, отсутствие учета носителей, простой пароль в системе, отсутствие разграничения доступа, отсутствие разграничения прав, отсутствие контроля действий пользователей) = (Т31, Т3 2, Тъъ, Т34, Т35, Тъ б, ТЪ1) с функциями принадлежности:

Н-зл(X3) е [0,1],Ц3.2(Xз) е [0,1],Цз.з(Хз) е [0,1],^.4^3) е [0,1], Цз.5(Xз) е [0,1],Цз.б(Xз) е [0,1],^X3) е [0,1].

Поскольку отсутствуют данные о критичности уязвимо-стей, они распределены равномерно. Таким образом, входная переменная «Уязвимость» в разрабатываемой модели нечеткой логики будет иметь вид, представленный на рисунке 5.

пр.1 шгасн '№№м гсп/

Рис. 3. Описание лингвистической переменной «Нарушитель»

В качестве терм-множества переменной X2 будем использовать множество Тг =(системные сбои, ошибочные

действия, установка несогласованного ПО, внедрение вредоносного кода, выявление паролей, несанкционированный доступ к информации, несанкционированное изменение и копирование информации, кража носителей информации^ (Т2.1, Т2.2, Т2.3, Т2.4,Т2.5, Т2.6, Т2.1,Т2.8 ) с функциями принадлежности соответственно ц2.1 (X2) е [0,1], ц2.2 (X2) е [0,1],

ц 2.3 (X 2) е [0,1], ц 2.4 (X 2) е [0,1], ц 2.5( X 2) е [0,1],

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

ц2.б(X2) е [0,1],ц2.1 (X2) е [0,1],ц2.8(X2) е [0,1].

Исходя из полученных данных, а именно процентного соотношения частоты возникновения угроз из общего числа, входная переменная «Угроза ИБ» в разрабатываемой модели нечеткой логики будет иметь вид, представленный на рисунке 4.

Рис. 5. Описание лингвистической переменной «Уязвимость»

В качестве терм-множества выходной переменной ¥2 будем использовать множество т^ = (идентификация и аутентификация субъектов и объектов доступа, контроль безопасности персональных данных, обеспечение целостности информационной системы и персональных данных) =

{Т¥^ 1, Т¥^г ) с функциями принадлежности :

(¥1 )е [0,1],(¥1 )е [0,1],Ц¥1Л (¥1 )е [0,1].

Поскольку отсутствуют данные об эффективности принимаемых мер по отношению к угрозам, уязвимостям и нарушителю, то примем, что они распределены равномерно. Таким образом, выходная переменная «Организационные меры» в разрабатываемой модели нечеткой логики будет иметь вид, представленный на рисунке б.

Рис. 4. Описание лингвистической переменной «Угроза ИБ»

Рис. 6. Описание лингвистической переменной «Организационные меры»

Vol. 13. No. 4-2021, H&ES RESEARCH

INFORMATICS, COMPUTER ENGINEERING AND CONTROL

В качестве терм-множества выходной переменной У2

будем использовать множество тг = (обеспечение доступ-

2 ^

ности персональных данных, управление доступом субъектов доступа к объектам доступа, управление конфигурацией информационной системы, защита технических средств, ограничение программной среды, антивирусная защита.

защита машинных носителей) = {Ту^ 1 ,Т}22 ,Т23 ,Т24 ,Т25 ,Ту26 Лу21)

с функциями принадлежности:

Чт2Л (У2 )е[0,1], Цу22 (У2 )е[0,1], цу2, у )е[0,1],

^ (у2 ) Е [0,1], Ц72, (у2 ) е [0,1], ЦУ2.6 (у2 ) е [0,1], ^ (у2 ) е [0,1].

Поскольку отсутствуют данные об эффективности принимаемых мер по отношению к угрозам, уязвимостям и нарушителю, то примем, что они распределены равномерно. Таким образом, выходная переменная «Технические меры» в разрабатываемой модели нечеткой логики будет иметь вид, представленный на рисунке 7.

Рис. 7. Описание лингвистической переменной «Технические меры»

5. If |н«уцдгге(т» «rtd |./гре»И6 в S5K* *td гуплииосгь a0*>Шочп 1;0рг*мм5ацмс«ны«итаб1 4 0lSflKTet«H4ítn*eu«w * ABSJd) е. if гнлрушйтегъ а вн i его (удоде & q 0Дщп4 O'HjariUííTB а ФКДП.! №«* (ОутняциаяаиЦци a ftíflKTtmHHWwUcp»! a /K®ni; 7.!' |н*ауш|ггвг& ЭН i and ГУгрмаИ5 ансИиК;end (упжяимть & ОУч;- «en дерганнмцгоннкеСеры л 0ЦП)Гех1чгческле!/ерк в ¡S If |Н«гушйтег«ь aSU j ano ¡УгромИ Б в МСД) and (Уяввимосгь e OPKj tuen {ОдаяяицммтеМврм в ИА*нТекиич«ои11вры в ЗТС) (t) 9. If Иарушйтерь вВМ; and (УгромИ6 а УК(Я0) and |.Уя»ммосп» * ОКДП якп .'ОрганиицдонньеМерь: а АнЗЯТеи^ескнеМер*1 аОПС) (1) ■ 10 И (крушитель а-В" i лг-j (У(ромИ& и-КЙД) and|Узмимоств аППеС.1 №e*i (Орпиюацнотьиибр« « ИАф[4Технн'<есоч-и«ы в ЭННИ'}

11 tí (Нарушится» а ей I and (УДОМИБ а СС Und (Уялииость в ОКДП) Ihen (.ОргаимнчтзнишеМе!» в АЛЗ иТелиическнеМер* is ОДТ) < 1}

12 И ГКарушнтель a SH i (угрвмИБ А ВЛ | п ГУямиыееть и ОРК^ chen ¡.Opганммцючнье1.г»рь в иТех^лчеениеР.'еры А УПД! (1)

13 И (Иадушпяь * *гц) (УгромИб а СС) -агн! (Иннмкть в ОКДП i tfttn ГСрг^ниящю^чыеяв^ы в АкЗкТгмн^е&вчиеры « одТ) fl) mí (УгромИЬ а СО then |;с5геи11»цме*ив«и«ы в а ОДТ) (1)

15 1 (УсрбыИБ А ОД) tfieft (О^амиИц^бнкыаМары 4 ОЦЛ КТе^чвйивМеры вУКФ| ГЦ

16 Н (УгромиБ вввКючп (ОрганкмииатывУчж s АнЗкТесмич*сч*е^€ры * АВЗ>{1) , i 7 tí (УдоиИБ « кнд i ihen гтемимчеехнеМер» а заи) (1 ¡i

.1 в 1 (удамиь 4 утнопо) шеи (ТвшимсАшМерм а ОПС) (1) i S tí (Нарушит tm 4 дн i ам 1,"Удазлй1& в. ИСД1 men |ТеыжчвскиеМйры а УПД| (1)

20 tí ((Нарушитель а (Уг»мИБ а НСД| iften (Оэганнзаинс^ныеиезы а ИАФХТехннчеетеМефы а зтсм Н

21 И |У«рсиИБ aHCV<HKiitier lOpratoiUMitBHfueMep«! а ОЦЛ'нТе&плчсвяеМеса в ЗНИ) (1)

22 И СУгроиИБ a Sil \ 1Гч=п (Т«тичкячЧ«ры в '/Tlflj (1)

23 Н /удятост* aCASiUhefilQpfíHMMyüíHhwíMíp* a AM3|ITÍ»«4ÍC™ÍMÍC* a*W>(1)

24 нсУяиюлоегь aOPínnen |Те*чнче<;<меМееа в ОДТ'» (I)

25 ti (Уяи ммосгв, a 0VH;i tíitn а Зн И) (1)

tí 1>'й»им«сть a nneí i (0íP4HHWuííí«Hs<eUí-psi а Ангхтекннчесвяеоеры * УПД) <1> 2Í. и (Уямммоеть aö^ü'i ffiw (йргаи^мцмоппы«иеры в ИАФХ'Т'мнИ'.^сл^ивФы в ЗТС i (1)

2в tí lysMMMQCTii а СИ1 (Гчп (ОрганнзацмохньсиФрм з ОиЛяТеянцчедавУеры 5 УПД) i) № г! 1Уй»>эд<сгй aOttf|n;itfi«n {Органимцирнн^^мер»! аОЦЛХТеиничеошемер^ et)

Рис. 8. Сформированные правила нечеткого вывода

На рисунке 9 реализация правил отображается графически.

Уязвимость = 0,5

ОрганшационныеМеры = 0.441 ТехническиеМеры - 0.144

3. Формирование базы правил системы нечеткого вывода.

Нечеткие правила имеют форму предложений вида: ЕСЛИ «... » И «...» ТОГДА «...» [16], условная часть которых представляет собой выражение нечеткой логики над лингвистическими значениями выбранных критериев и отношениями между ними и составляют конструкцию: Правило 1: Если «Условие А1» и «Условие В1», тогда «Следствие С1». Входные переменные описывают условия его применимости, а заключение правила определяет функции принадлежности значений выходных лингвистических переменных.

Для определения базы правил системы необходимо определить организационные и технические меры. Для выбора и оценки эффективности выбранных мер по защите может использоваться метод экспертных оценок, который уточняет выбор в зависимости от характеристик конкретных ИСПДн. Предложенный список мер по устранению каждой из угроз советует требованием приказа ФСТЭК №21. Сформируем 54 правила нечеткого вывода с соответствующими терм-множествами.

Рис. 9. Графическое представление правила нечеткого вывода

4. Агрегирование подусловий в нечетких правилах продукций.

Определение степени истинности условий для каждого правила системы нечеткого вывода и определение уровня отсечения для левой части каждого из правил по формуле [17]:

alfai = min (A,k (Xk )X где Aik - степень истинности нечетких высказываний;

Xk - элемент нечеткого множества.

НАУКОЕМКИЕ ТЕХНОЛОГИИ В КОСМИЧЕСКИХ ИССЛЕДОВАНИЯХ ЗЕМЛИ, Т. 13. № 4-2021

ИНФОРМАТИКА, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И УПРАВЛЕНИЕ

5. Активизация подзаключений в нечетких правилах продукций.

Далее находятся усеченные функции принадлежности по формуле:

В* (y) = тщ [alfa,, Bt (y)), где в* - активизированная функция принадлежности; alfa¡ - степень истинности i-ro подзаключения; B¡ (y) - функция принадлежности терма.

6. Аккумуляция заключений нечетких правил продукций. Объединение полученных усеченных функций максимальной композицией нечетких множеств:

MF (y) = max¡ (В* (y)), где MF (y) функция принадлежности итогового нечеткого множества.

5. Дефаззификация (преобразование нечетких множеств в конкретное значение выходных переменных на выходе) На данном этапе определяется чёткое значение выходных переменных - значение организационных и технических мер по защите. Значение определятся с использованием центро-идного метода - определение центра тяжести полученной

кривой для определения максимальной степени соответствия [18]:

Я /0 Я (Я) ¿Я /0Ц2 (Я)ак ' где Я - четкое значение выходной переменной; цг (Я) - функция принадлежности выходной переменной.

Полученные при нечетком выводе плоскости (рис. 10) показывают взаимосвязь входных и выходных параметров модели.

Для принятия решения о мерах защиты информации целесообразно определить граничные значения выходных параметров, которые обозначат уровень необходимости в получении таких мер.

Пороги принятия решений могут варьироваться исходя из особенностей и требуемого уровня защищенности ИСПДн, а состав таких мер определяет субъект управления ИБ, например, оценив показатели управленческого решения [19] или проведя многокритериальный анализ [20].

Рис. 10. Плоскости центроидных значений

Vol. 13. No. 4-2021, H&ES RESEARCH

INFORMATICS, COMPUTER ENGINEERING AND CONTROL

В данной работе предложены три порога, в зависимости от которых может приниматься решение:

• если Я е [0,0.31] - зеленая зона, то решение о реализации полученных мер нейтрализации угрозы допускается не принимать;

• если Я е [0.31,0.64] - желтая зона, то решение о реализации полученных мер нейтрализации угрозы необходимо принять во внимание;

• если Я е [0.64,1] - красная зона, то решение о реализации полученных мер нейтрализации угрозы необходимо выполнить.

Вектор входных переменных модели определяет конкретную точку на плоскости, положение которой определяет решение о выборе мер защиты информации исходя из заданных порогов.

Влияние изменения входных переменных на комплекс защитных мер по обеспечению ИБ

Так как для конкретной ИСПДн вероятностные характеристики угроз, уязвимостей и нарушителей с их потенциальными возможностями как правило имеют индивидуальные особенности, то в данной статье проведено исследование реагирования предложенной модели на изменение входных характеристик.

Для идентификации влияния входных переменных на выходные значения построенной модели было принято допущение о равномерном распределении термов функций принадлежности входных параметров (рис. 12).

Сравнивая результаты моделирования плоскостей цен-троидных значений, указанных на рис. 13, где плоскость а) построена на основании распределения угроз согласно рис. 4, а плоскость б) - на основании распределения угроз согласно рис. 12, можно сделать следующие выводы.

Рис. 11. Пороги принятия решений

Рис. 12. Измененные функции принадлежности

НАУКОЕМКИЕ ТЕХНОЛОГИИ В КОСМИЧЕСКИХ ИССЛЕДОВАНИЯХ ЗЕМЛИ, Т. 13. № 4-2021

ИНФОРМАТИКА, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И УПРАВЛЕНИЕ

07 06 05

04 03 02 01 01 Уязвимость

0 7 об 5

<" 0.3 0.2 0.1 01

УЯЗВИМОСТЬ

V гроза ИБ

а) б)

Рис. 13. Иллюстрации, поясняющие пороги принятия решений о мерах ЗИ, при различных входных переменных

Как видно из рисунка 13, указанные точки на плоскостях Исходя из рисунков 13 и 14 такое различие принимаемых

имеют разные уровни принятия решений при одних и тех же решений относительно технических мер вероятно при сце-

значениях входных переменных. Но поскольку указанные нарии, когда численное значение входного параметра «Уг-

значения выходных параметров находятся на границе при- роза ИБ» имеет значения, представленные на рисунке 15.

нятых порогов принятия решений, то решения о выборе не- Численное значение входного параметра «Уязвимость» при

обходимых мер защиты информации могут существенно этом равно 1. отличаться. Рассмотрим точку 1 более подробно и определим значение параметра «угроза ИБ».

Рис. 14. Отображение значения переменной «Угроза ИБ»

р 0 1 О 2 5.3

Рис. 15. Сравнение значений на функциях принадлежностей

Vol. 13. No. 4-2021, H&ES RESEARCH

INFORMATICS, COMPUTER ENGINEERING AND CONTROL

Описывая данный сценарий, численное значение входного параметра «угроза ИБ» принадлежит скорее интервалу терма «Кража носителей информации», чем терма «Несанкционированное изменение и копирование». Значении входного параметра «Уязвимость» принадлежит интервалу терма «Отсутствие контроля действий пользователей». Значение входного параметра «Нарушитель» принадлежит в равной степени и терму «Внешний злоумышленник» и терму «Внутренний нарушитель».

В случае расположении термов, указанных в варианте а), численное значение выходного параметра «Технические меры» находится в желтом пороге принятия решений, тогда как при расположении термов варианта б) уровень мер находится в интервале красного порога. Значение выходного параметра «Технические меры» при этом принадлежит интервалу терма «ОДТ». Численные значения выходного параметра «Организационные меры» - 0.489 и 0.549, что принадлежит интервалу терма «АНЗ». Данные значения находятся в одном пороге принятии решений - желтом.

Таким образом, приведенный пример изменения функций принадлежности входных переменных указывает на необходимость адекватного описания входных переменных с одной стороны, и реагирования выходных переменных модели на входные переменные с целью принятия эффективных мер для защиты информации, с другой.

Выводы

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Разработанная на основе данного алгоритма модель с использованием нечеткого вывода идентифицирует влияние угроз информационной безопасности на принятие решений о выборе мер по защите персональных данных в компьютерной системе, и на основании полученных плоскостей позволяет определить управленческое решение о выборе мер в зависимости от значений выбранных параметров.

Литература

1. Астахова Л. В., Цимбол В. И. Применение самообучающейся системы корреляции событий информационной безопасности на основе нечеткой логики при автоматизации систем менеджмента информационной безопасности // Вестник южно-уральского государственного университета. Серия: компьютерные технологии, управление, радиоэлектроника. 2016. №.1. С. 165-169. doi: 10.14529/ctcr160116.

2. Маркова Е. С., Пучков А. Ю., Петрунина А. А. Интеллектуальные системы управления инцидентами информационной безопасности // Материалы VI Международной молодежной научной конференции «Молодежь и XXI век - 2016» (Курск, 25-26 февраля 2016 года). Курск, 2016. С. 95-98.

3. Братченко А.И., Бутусов И.В., Кобелян А.М., Романов А.А. Применение методов теории нечетких множеств к оценке рисков нарушения критически важных свойств защищаемых ресурсов автоматизированных систем управления // Вопросы кибербезопасно-сти. 2019. № 1 (29). С. 18-24. doi:10.21681/2311-3456-2019-1-18-24.

4. Larionova E.V. Neural networks and fuzzy logic in control systems. Condition, prospects, works // Материалы V Всероссийской научно-практической конференции на английском языке «Professional English in Use» (Хабаровск, 03 декабря 2019 года). Хабаровск, 2019. С. 157-160.

5. Сахно В.В., Маршаков Д.В., Айдинян А.Р. Применение методов нечеткой логики для решения задачи обеспечения информа-

ционной безопасности // Молодой исследователь Дона. 2018. № 4 (13). С. 28-35.

6. Anikin I.V. Information security risks assessment and management framework // Материалы IV международной конференции и молодёжной школы "Информационные технологии и нанотехноло-гии" (Самара, 24-27 апреля 2018 года). Самара, 2018. С. 2231-2236.

7. Дмитриева А.В. Описание модуля системы поддержки принятия решений по проведению аудита информационной системы персональных данных // Материалы XIX региональной научно-практической конференции «Молодежь XXI века: шаг в будущее» (Благовещенск, 23 мая 2018 года). Благовещенск, 2018. С. 179-180.

8. Железняк В.П., Ряполов К.Я., Вялых С.А., Чапурин Е.Ю. Определение актуальных угроз безопасности персональных данных в информационных системах персональных данных // Материалы всероссийской научно-практической конференции «Актуальные проблемы деятельности подразделений УИС» (Воронеж, 25 октября 2018 года). Воронеж, 2018. С. 88-91.

9. Кунчулия В.В., Конопацкая Е.А. Вопросы комплексной системы защиты информации // Материалы I Международной научно-практической конференции «Вопросы математики, физики, химии, биологии в свете современных исследований» (Нижний Новгород, 31 мая 2016 года). Нижний Новгород, 2016. С. 28-35.

10. Спиридонов Г.И. Исследование каналов утечки информации и несанкционированного доступа // Вестник Российского нового университета. Серия: Сложные системы: модели, анализ и управление. 2020. № 2. С. 146-152 10.25586/RNU.V9187.20.02.P.146.

11. Зубарев И.В., Жидков КВ., Кадушкин И.В., Медовщикова С А. // Уязвимости информационных систем Информационные и математические технологии в науке и управлении. 2016. № 3. С. 174184.

12. Лысенко А. Ф. Нечеткая логика в моделях экспертных систем // Вопросы науки и образования. 2018. № 16 (28). С. 7-9.

13. Хрипков Д.В. Формирование функций принадлежности в системах диагностики на базе нечеткого логического вывода // Вестник Московского энергетического института. Вестник МЭИ. 2017. № 4. С. 110-116. doi: 10.24160/1993-6982-2017-4-110-116.

14. Gribin M. A. Evaluation of the correctness of selecting the rules of fuzzy logic and function of accessories in automatic control systems // Материалы XLI Международной научно-практической конференции «International scientific review of the problems and prospects of modern science and education» (Boston, USA, 29-30 января 2018 года). Boston, 2018. C. 64-67.

15. Bolshakov A., Rogatneva E. Evaluation of effectiveness of reduction information risk using fuzzy algorithm // Conference of Open Innovations Association, FRUCT. 2019. № 24. C. 584-588.

16. Савченко Д.В., Резникова KM., Смышляева А.А. Нечеткая логика и нечеткие информационные технологии // Отходы и ресурсы. 2021. Т. 8. № 1. С. 10.

17. Шалдаев О.О., Лукичева C.B. Перспективы применения нечеткой логики // Актуальные проблемы авиации и космонавтики. 2017. Т. 2. № 13. С. 311-313.

18. Iuganson A., Zakoldaev D. Approach to assessment of firmware security under fuzzy input data // Материалы международной научная конференции «Conference on Applied Physics, Information Technologies and Engineering - APITECH-2019» (Krasnoyarsk, 25-27 сентября 2019 года). Красноярск, 2019. С. 33040. doi:10.1088/1742-6596/1399/3/033040.

19. Балашов О.В., Букачев Д.С. Подход к оценке качества управленческих решений на основе нечёткой логики // Международный журнал информационных технологий и энергоэффективности. 2020. Т. 5. № 1 (15). С. 3-7.

20. Большаков А.С., Раковский Д.И. Эффективный метод многокритериального анализа в области информационной безопасности // Правовая информатика. 2020. № 4. С. 55-66. doi: 10.21681/1994-1404-2020-4-55-66.

НАУКОЕМКИЕ ТЕХНОЛОГИИ В КОСМИЧЕСКИХ ИССЛЕДОВАНИЯХ ЗЕМЛИ, Т. 13. № 4-2021

ИНФОРМАТИКА, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И УПРАВЛЕНИЕ

FUZZY LOGIC DATA PROTECTION MANAGEMENT

ALEXANDER S. BOLSHAKOV,

Moscow, Russia, as.bolshakov57@mail.ru

ANASTASIA I. ZHILA,

Moscow, Russia, ai.zhila@yandex.ru

ANDREY V. OSIN,

Moscow, Russia, osin_a_v@mail.ru

KEYWORDS: personal data protection, personal data information system, information security management, fuzzy logic, fuzzy inference model.

ABSTRACT

Introduction: to ensure the necessary level of personal data security in computer systems, it is advisable to create an information security management system that would allow you to help choose protective measures for certain input data. Purpose: to develop an algorithm for the personal data protection model that allows considering a set of input factors for making decisions on information security. Methods: it is proposed to use the fuzzy inference apparatus as a mathematical apparatus for describing such a situation. The main advantage of using this mathematical approach in modeling a control system is the description of conditions and methods for solving problems under uncertainty. Results: when building an information security management system, defined a set of rules and study the influence of changes in input variables on a set of protective measures. The model developed on the basis of this algorithm using fuzzy inference identifies the impact of information security threats on decision-making

on the choice of measures to protect personal data in a computer system. The result of threat modeling is also planning that illustrate the relationship between the input and output parameters of the model. These planes allow you to determine the management decision on the choice of measures depending on the values of the selected parameters. The paper proposes three thresholds for the values of each of the protective measures, which determine the need for the measures used to neutralize the simulated threats. The influence of input variables on the output values of the constructed model identify a change in the distribution of the terms of the membership functions of the input parameters, the change of which can significantly affect the final decision on information security management. Discussion: the results of the work indicate the need for an adequate description of both the input variables and the response of the output variables of the model to the input variables in order to take effective measures to protect information.

REFERENCES

1. Astakhova L. V., Tsimbol V. I. Application of a self-learning information security event correlation system based on fuzzy logic in the automation of information security management systems. Vestnik yuzhno-ural'skogo gosudarstvennogo universiteta. Seriya: kom-p'yuternye tekhnologii, upravlenie, radioelektronika [Bulletin of the South Ural State University. Series: computer technologies, control, radio electronics]. 2016. No. 1. P. 165-169. doi: 10.14529/ctcr160116. (In Rus)

2. Markova E. S., Puchkov A. Yu., Petrunina A. A. Intellektual'nye sistemy upravleniya incidentami informacionnoj bezopasnosti [Intelligent information security incident management systems]. Materialy VI Mezhdunarodnoj molodezhnoj nauchnoj konfer-encii "Molodezh' iXXI vek - 2016" [Proceedings of the VI International Youth Scientific Conference "Youth and the XXI Century-2016"] (Kursk, February 25-26, 2016). Kursk, 2016. P. 95-98. (In Rus)

3. Bratchenko A. I., Butusov I. V., Kobelyan A.M., Romanov A. A. Application of methods of the theory of fuzzy sets to the assessment of

risks of violation of critical properties of protected resources of automated control systems. Voprosy kiberbezopasnosti [Cybersecurity issues]. 2019. No. 1 (29). P. 18-24. doi: 10.21681/2311-3456-2019-118-24.

4. Larionova E.V. Neural networks and fuzzy logic in control systems. Condition, prospects, works. Materials of the V All-Russian scientific and practical conference in English "Professional English in Use" (Khabarovsk, December 03, 2019). Khabarovsk, 2019. P. 157-160.

5. Sakhno V. V., Marshakov D. V., Aidinyan A. R. Application of fuzzy logic methods for solving the problem of ensuring information security. Molodoj issledovatel' Dona [Young explorer of the Don] 2018. No. 4 (13). P. 28-35. (In Rus)

6. Anikin I.V. Information security risks assessment and management framework. Materials of the IV International Conference and Youth School "Information Technologies and Nanotechnologies" (Samara, April 24-27, 2018). Samara, 2018. P. 2231-2236.

7. Dmitrieva A.V. Opisanie modulya sistemy podderzhki prinyatiya reshenij po provedeniyu audita informacionnoj sistemy personal'nyh

Vol. 13. No. 4-2021, H&ES RESEARCH

INFORMATICS, COMPUTER ENGINEERING AND CONTROL

dannyh [Description of the module of the decision support system for conducting an audit of the personal data information system]. Materialy XIX regional'noj nauchno-prakticheskoj konferencii "Molodezh'XXI veka: shag vbudushchee" [Materials of the XIX regional scientific and practical conference "Youth of the XXI century: a step into the future"] (Blagoveshchensk, May 23, 2018). Blagoveshchensk, 2018. P. 179-180. (In Rus)

8. Zheleznyak V. P., Ryapolov K. Ya., Vyalykh S. A., Chapurin E. Yu. Opredelenie aktual'nyh ugroz bezopasnosti personal'nyh dannyh v informacionnyh sistemah personal'nyh dannyh [Determination of actual threats to the security of personal data in the information systems of personal data]. Materialy vserossijskoj nauchno-prakticheskoj konferencii "Aktual'nye problemy deyatel'nosti podrazdelenij UIS" (Voronezh, 25 oktyabrya 2018 goda) [Materials of the All-Russian scientific and practical conference "Actual problems of the activity of the divisions of the Criminal Information System" (Voronezh, October 25, 2018)]. Voronezh, 2018. P. 88-91. (In Rus)

9. Kunchulia V. V., Konopatskaya E. A. Voprosy kompleksnoy siste-my zashchita informatsii [Questions of the complex system of information protection]. Materialy I Mezhdunarodnoj nauchno-prakticheskoj konferencii "Voprosy matematiki, fiziki, himii, biologii v svete sovre-mennyh issledovanij" (Nizhnij Novgorod, 31 maya 2016 goda) [Materials of the I International Scientific and Practical Conference "Questions of Mathematics, Physics, Chemistry, Biology in the light of modern Research" (Nizhny Novgorod, May 31, 2016)]. Nizhny Novgorod, 2016. Pp. 28-35. (In Rus)

10. Spiridonov G. I. Research of channels of information leakage and unauthorized access. Vestnik Rossijskogo novogo universiteta. Seriya: Slozhnye sistemy: modeli, analiz i upravlenie [Bulletin of the Russian New University. Series: Complex Systems: Models, Analysis and management]. 2020. No. 2. P. 146-152. doi: 10.25586/RNU.V9187.20.02. Pp. 146. (In Rus)

11. Zubarev I. V., Zhidkov I. V., Kadushkin I. V., Medovshchikova S. A. Uyazvimosti informacionnyh sistem Informacionnye i matematicheskie tekhnologii v nauke i upravlenii [Vulnerabilities of information systems Information and mathematical technologies in science and management]. 2016. No. 3. P. 174-184. (In Rus)

12. Lysenko A. F. Fuzzy logic in expert systems models. Voprosy nauki i obrazovaniya [Questions of science and education]. 2018. No.

16 (28). P. 7-9. (In Rus)

13. Khripkov D. V. Formation of membership functions in diagnostic systems based on fuzzy logical inference. Vestnik Moskovskogo energeticheskogo instituta. VestnikMEI [Bulletin of the Moscow Power Engineering Institute. Bulletin of the MEI]. 2017. No. 4. P. 110-116. doi: 10.24160/1993-6982-2017-4-110-116. (In Rus)

14. Gribin M. A. Evaluation of the correctness of selecting the rules of fuzzy logic and function of accessories in automatic control systems. Proceedings of the XLI International Scientific and Practical Conference "International scientific review of the problems and prospects of modern science and education" (Boston, USA, January 29-30, 2018). Boston, 2018. Pp. 64-67.

15. Bolshakov A., Rogatneva E. Evaluation of effectiveness of reduction information risk using fuzzy algorithm. Conference of Open Innovations Association, FRUCT. 2019. No. 24. P. 584-588.

16. Savchenko D. V., Reznikova K. M., Smyshlyaeva A. A. Fuzzy logic and fuzzy information technologies. Othody i resursy [Waste and resources]. 2021. Vol. 8. No. 1. P. 10. (In Rus)

17. Shaldaev O. O., Lukicheva S. V. Prospects for the application of fuzzy logic. Aktual'nye problemy aviacii i kosmonavtiki [Actual problems of aviation and cosmonautics]. 2017. Vol. 2. No. 13. P. 311-313. (In Rus)

18. Iuganson A., Zakoldaev D. Approach to assessment of firmware security under fuzzy input data. Proceedings of the international scientific conference "Conference on Applied Physics, Information Technologies and Engineering-APITECH-2019" (Krasnoyarsk, September 25-27, 2019). Krasnoyarsk, 2019. P. 33040. doi:10.1088/1742-6596/1399/3/033040.

19. Balashov O. V., Bukachev D. S. Approach to assessing the quality of management decisions based on fuzzy logic. Mezhdunarodnyj zhurnal informacionnyh tekhnologij i energoeffek-tivnosti [International Journal of Information Technology and Energy Efficiency]. 2020. Vol. 5. No. 1 (15). P. 3-7. (In Rus)

20. Bolshakov A. S., Rakovsky D. I. Effective method of multicrite-ria analysis in the field of information security. Pravovaya informatika [LegalInformatics. 2020]. No. 4. P. 55-66. doi: 10.21681/1994-14042020-4-55-66 doi:10.15862/10EC0R121. (In Rus)

INFORMATION ABOUT AUTHORS:

Bolshakov A.S., Associate Professor, Lecturer of the Moscow Technical University of Communications and Informatics.

Zhila A. I., Master of the Moscow Technical University of Communications and Informatics.

Osin A.V., Associate Professor, Lecturer of the Moscow Technical University of Communications and Informatics.

For citation: Bolshakov A. S., Zhila A. I., Osin A. V. Fuzzy logic data protection management. H&ES Reserch. 2021. Vol. 13. No. No 4. P. 37-47. doi: 10.36724/2409-5419-2021-13-4-37-47 (In Russian)

i Надоели баннеры? Вы всегда можете отключить рекламу.