автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Модель системы управления информационной безопасностью в условиях неопределенности воздействия дестабилизирующих факторов

кандидата технических наук
Зырянова, Татьяна Юрьевна
город
Томск
год
2008
специальность ВАК РФ
05.13.19
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Модель системы управления информационной безопасностью в условиях неопределенности воздействия дестабилизирующих факторов»

Автореферат диссертации по теме "Модель системы управления информационной безопасностью в условиях неопределенности воздействия дестабилизирующих факторов"

На правах рукописи

00344Э288

Зырянова Татьяна Юрьевна

Модель системы управления информационной безопасностью в условиях неопределенности воздействия дестабилизирующих факторов

Специальность 05 13 19 - Методы и системы защиты информации,

информационная безопасность

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

16 опт 2оаа

Томск 2008

003449288

Работа выполнена в Томском государственном университете систем управления и

радиоэлектроники и в Уральском государственном университете путей сообщения

НАУЧНЫЙ РУКОВОДИТЕЛЬ

доктор технических наук, профессор Шелупанов Александр Александрович

ОФИЦИАЛЬНЫЕ ОППОНЕНТЫ

доктор физико-математических наук, профессор

Крайнов Алексей Юрьевич

(Томский государственный университет)

доктор технических наук, профессор Захаров Александр Анатольевич (Тюменский государственный университет)

ВЕДУЩАЯ ОРГАНИЗАЦИЯ.

Государственное образовательное учреждение высшего профессионального образования Институт Федеральной службы безопасности Российской Федерации (г Екатеринбург) (ГОУ ВПО «ИФСБ России г Екатеринбург»)

Защита диссертации состоится « 23 » октября 2008 г в ^ часов на заседании диссертационного совета Д 212 268 03 в Томском государственном университете систем управления и радиоэлектроники (ТУСУР) по адресу 634050 г. Томск, пр Ленина, 40

С диссертацией можно ознакомиться в библиотеке ТУСУР

Автореферат разослан «. » сентября 2008 г

Ученый секретарь диссертационного совета

Р В Мещеряков

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ Актуальность темы. Современный уровень развития информационных технологий выдвигает на передний план новые требования к построению систем защиты информации и обеспечению информационной безопасности

В России на протяжении длительного времени понятие информационной безопасности отождествлялось с обеспечением конфиденциальности информации, а наибольшее распространение получило применение технических средств защиты Сегодня информация, будучи нематериальной по своей природе, становится предметом товарно-денежных отношений и объектом нормативно-правового регулирования Перед государственными и коммерческими предприятиями и организациями все острее встает проблема не только обеспечения надежной защиты информации от несанкционированного ознакомления и распространения, но и поддержки стабильного доступа к информации и возможности эффективной работы с ней Более того, Доктрина информационной безопасности Российской Федерации провозглашает «соблюдение конституционных прав и свобод человека и гражданина в области получения информации и пользования ею» одной из составляющих национальных интересов в информационной сфере

В связи с вышеизложенным сегодня при построении систем защиты информации все большее внимание уделяется установлению баланса между техническими средствами и законодательно-организационными мерами зашиты Преимущество получает комплексный подход к защите информации, который состоит в одновременном решении целого ряда разноплановых задач путем применения совокупности взаимосвязанных средств, методов и мероприятий

Анализ публикаций последних лет свидетельствует о необходимости разработки систем защиты информации, основанных на таком комплексном подходе, надежное функционирование которых невозможно без эффективного управления Основные функции системы управления информационной безопасностью должны состоять в оценке степени критичности ситуации, связанной

с нарушением информационной безопасности предприятия, организации, оценке уровня риска нарушения информационной безопасности и в поддержке принятия решения относительно действий в данной ситуации Принятие решений в такой системе затруднено по ряду причин не всегда возможно сформировать полное множество угроз информационной безопасности, количественно оценить степень критичности возникшей ситуации, построить прогноз ее развития. Другими словами, основная проблема заключается в зачастую неполных и неопределенных исходных данных о состоянии системы защиты информации, возможных угрозах, дестабилизирующих факторах

Таким образом, тема исследования, направленная на решение данной проблемы, является актуальной и определяет цели, задачи и основные направления исследования.

Объектом исследования является система защиты информации (СЗИ) Предметом исследования является система управления информационной безопасностью (СУИБ), эффективно функционирующая в условиях неполной исходной информации о состоянии СЗИ и неопределенности воздействия на информацию дестабилизирующих факторов (ДФ)

Цель исследования состоит в разработке модели СУИБ, обеспечивающей оценку степени критичности ситуации, связанной с невыполнением или недостаточным выполнением функций СЗИ, оценку уровня риска нарушения информационной безопасности (ИБ) и поддержку принятия решений относительно противодействия нарушению ИБ

Для достижения поставленной цели необходимо решение следующих задач

1 построение модели СУИБ, отвечающей поставленной цели, 2. разработка метода и алгоритма оценки уровня обеспечения информационной безопасности (ИБ), учитывающего неопределенность воздействия

ДФ,

3. разработка метода и алгоритма количественной оценки уровня риска нарушения ИБ,

4. разработка метода и алгоритма поддержки принятия решений относительно выбора варианта противодействия ДФ

Методы исследования

В качестве основных методов исследования применялись методы системного анализа, теории вероятностей и математической статистики, теории нечетких множеств и нечеткой логики, теории принятия решений, теории графов, методы экспертного оценивания

Основные научные результаты, полученные автором

1 Модель СУИБ, обеспечивающая автоматизацию поддержки принятия решений на основе количественных оценок уровня обеспечения ИБ

2 Метод и алгоритм оценки уровней выполнения функций безопасности СЗИ и обеспечения ИБ в целом, учитывающий неопределенность воздействия ДФ

3 Метод и алгоритм количественной оценки уровня риска нарушения

ИБ

4 Метод и алгоритм поддержки принятия решений относительно выбора варианта реагирования при возникновении ДФ

5 Метод получения статистических оценок значений показателей воздействия ДФ и метод прогнозирования этих значений

6 Метод построения графа связи альтернатив с исходами и отношения предпочтения на множестве исходов в задаче принятия решений на основе теории нечетких множеств

7 Анализ эффективности функционирования СУИБ

Научная новизна результатов заключается в следующем

1 Разработана модель СУИБ, позволяющая обеспечить поддержку принятия решений относительно выбора вариантов реагирования при возник-

новении потенциально опасного воздействия ДФ и достижении уровня риска нарушения ИБ, превышающего допустимый уровень

2. Разработан метод оценки уровней выполнения функций безопасности и уровня обеспечения ИБ, учитывающий наличие неопределенности при проектировании, разработке и функционировании СЗИ, связанной с неизвестными событиями в будущем Метод отличается от известных тем, что при его применении учитывается случайный характер воздействия ДФ на информацию, а степень устойчивости СЗИ к воздействию ДФ может быть оценена с помощью показателей вероятностно-временного характера

3 Разработан метод прогнозирования значений показателей воздействия ДФ в будущем на основе их значений, зафиксированных в предыдущие интервалы времени

4 Разработан метод оценки уровня информационного риска Существенное отличие метода от известных состоит в том, что он позволяет оценивать вклад уровней выполнения различных компонентов СЗИ в оценку суммарного риска нарушения ИБ, а результатом является количественная оценка уровня информационного риска

5. Разработан метод поддержки принятия решений о выборе вариантов реагирования на возникновение воздействия ДФ в условиях неопределенности. Метод основан на установлении связи между воздействием ДФ и его исходом, носящей вероятностный характер, а также на анализе отношения предпочтения на множестве исходов

Практическая значимость результатов состоит в том, что разработанная модель СУИБ имеет комплексный характер и может быть адаптирована к условиям среды функционирования, изменяющимся при каждом конкретном практическом применении.

Достоверность результатов работы подтверждена корректным применением математических методов, апробированных научных положений и методов исследования, согласованием новых результатов с известными теоретиче-

скими положениями, а также положительным результатом внедрения компонентов СУИБ на объекте защиты

Внедрение результатов

Компоненты СУИБ, модель которой представлена в диссертационной работе, прошли тестовое внедрение в ФГУП «ЗащитаИнфоТранс» (Екатеринбургский филиал) Тестирование показало положительный результат, состоящий в снижении потерь от невыполнения функций безопасности, что подтверждено актом о проведении опытной эксплуатации

На основании изученных материалов и полученных результатов автором разработан учебный курс «Управление информационными рисками», преподаваемый на кафедре «Системы и технологии защиты информации» УрГУПС в рамках дисциплины «Комплексные системы защиты информации на предприятии» Разработка этого учебного курса осуществлялась при поддержке европейской программы TEMPUS JEP-24200-2003 и получила одобрение зарубежных специалистов в сфере ИБ

Апробация работы

Основные научные и практические результаты диссертационной работы докладывались и обсуждались на научных семинарах кафедры «Системы и технологии защиты информации» Уральского государственного университета путей сообщения и на следующих конференциях

1 Региональная научно-техническая конференция «Безопасность информационного пространства», Екатеринбург, 1-2 декабря 2003 года,

2 IV Международная научно-практическая конференция «Телекоммуникационные и информационные технологии на транспорте России «Теле-комТранс-2006», Сочи 19-21 апреля 2006 года,

3. XI Международная научно-практическая конференция «Информационные технологии на железнодорожном транспорте», Санкт-Петербург, 4-7 октября 2006 года,

4 Международная научно-техническая конференция «Наука, инновации, образование актуальные проблемы развития транспортного комплекса России», Екатеринбург, 16-17 ноября 2006 года,

5 VI Международная научно-практическая конференция «Телекоммуникационные и информационные технологии на транспорте России «Теле-комТранс-2008», Сочи 20-22 мая 2008 года

Публикации по теме диссертации

Результаты диссертационной работы отражены в 15 публикациях, в числе которых 4 публикации в изданиях, рекомендованных ВАК, и 7 публикаций в материалах международных и российских конференций Структура и объем диссертации

Диссертация состоит из введения, четырех глав, заключения, библиографического списка и списка сокращений Работа изложена на 166 страницах машинописного текста, содержит 35 рисунков, 8 таблиц, список сокращений и 2 приложения Библиографический список включает 97 наименований и представлен на 10 страницах

ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ Во введении обоснована актуальность темы исследования, сформулированы цель исследования и содержание поставленных задач, описаны объект и предмет исследования, указаны избранные методы исследования, определены научная новизна и практическая ценность выносимых на защиту результатов

В первой главе приводится описание объекта исследования Даются определения СЗИ с использованием российской и зарубежной терминологии Указываются методы исследования, примененные в диссертационной работе

Приводится описание подходов к стандартизации СЗИ Дан анализ наиболее известных национальных и международных стандартов безопасности информационных технологий (ИТ) и информационных систем (ИС), а именно BS 7799, КОЛЕС 17799 2000 (2005), ГОСТ Р ИСО/МЭК 17799-2005, КОЛЕС 27001 2005, ГОСТ Р ИСО/МЭК 27001-2005, ISO/IEC 13335, ISO/IEC

15408 2002 и ГОСТ Р ИСО/МЭК 15408-2002 В результате анализа сделаны выводы о том, что в действующих в настоящее время стандартах ИБ

1 нет рекомендаций но созданию информационных систем (ИС), безопасных на требуемом измеримом и объективно проверяемом уровне;

2 нет практических рекомендаций по формированию режима безопасности и его поддержке в условиях меняющейся внешней среды и структуры самой ИС,

3. нет методик количественной оценки уровня обеспечения ИБ и эффективности СЗИ и управления ИБ

Документ, содержащий предпосылки для формирования соответствующих методик - ГОСТ Р ИСО/МЭК 15408-2002 «Информационная технология Методы и средства обеспечения безопасности Критерии оценки безопасности информационных технологий» Модель СЗИ, рекомендованная данным стандартом, выбрана в качестве основы для разработки СУИБ

Рассматривается понятие информационного риска и его приемлемого уровня Проводится сравнение существующих методик анализа информационных рисков

На основании сделанных заключений обосновываются цель и задачи исследования

Во второй главе приводится описание модели СЗИ на основе стандарта ГОСТ Р ИСО/МЭК 15408-2002 («Общие критерии»), в рамках которой строится модель СУИБ, представляющая собой предмет исследования Даются определения основных понятий стандарта и их взаимосвязей Анализируется общая модель ИБ, описанная в стандарте Формулируется подход стандарта к проблеме ИБ, основным принципом которого является предположение о том, что уверенность в безопасности ИТ может быть достигнута в результате действий, которые должны быть предприняты в процессе разработки, оценки и эксплуатации объекта оценки (ОО) Дается описание этапов формирования требований ИБ и порядок их представления в форме пакета, профиля защиты (ПЗ) и зада-

ния по безопасности (ЗБ) Рассматривается иерархическая структура требований безопасности и требований доверия 00, приводится система оценочных уровней доверия На основании проведенного анализа строится модель СЗИ

ИС рассматривается как множество элементов, некоторое подмножество которых образует совокупность ОО (в терминологии «Общих критериев» -продуктов ИТ и систем ИТ), Объекты оценки обозначены 00, (г = 1,2, ,р) Составные части объектов оценки, обеспечивающие выполнение требований ИБ (функции безопасности) обозначены ФБу (г = 1,2,. = 1,2,.. , где -

количество ФБ для 00'¡) Совокупность ФБ для каждого из 001 обозначена ФБО, 0 = 1,2, ,р)

При построении модели СЗИ учитывается предположение о том, что понятие ИБ шире, чем понятие безопасности ИТ Стандарт допускает включение

в ПЗ и ЗБ дополнительных требований ИБ, не входящих в «Общие критерии»

р

Дополнительные ФБ обозначены ФБг+к, где д, ~ количество ФБО„ г = -

1=1

общее количество ФБ для всех 00, к-1,2, , т

Предполагается, что описание ФБ для каждого из 00 и дополнительных ФБ уникально, следовательно, множество

ФБ = {ФБУ у = 1,2,..,е1,г = 1,2,...,р}и|ф5^:г = ^,Д = 1,2, .,т

не содержит повторяющихся элементов Тогда элементы этого множества можно переобозначить как ФБ,, где г = 1,2,.., п, п = г + т Тогда множество

ФБ = {ФБ1 1 = 1,2, ,п,п = г + т} будет представлять все ФБ, входящие в состав модели СЗИ Схема модели состава СЗИ представлена на рис 1

ИС - информационная система

00, (1 = 1, ,р)~объекты оценки <№0,(1 = 1, ,р)-функции безопасности 00,

|»|

к = 1,

д, - количество ФБО,) -дополнительные функции безопаспости (г+ т = п)

Рис 1 Модель состава СЗИ на основе «Общих критериев» В основу модели СУИБ ставится предположение о том, что элементы множества ФБ могут не полностью обеспечивать выполнение требований ИБ, следовательно, приводить к возрастанию информационного риска Задается уровень риска К, который считается приемлемым и не требует принятия мер противодействия ДФ

Модель СУИБ состоит из шести модулей (М1 - Мб) Модель структуры СУИБ приведена на рис 2, а схема взаимодействия модулей СУИБ - на рис 3

Воздействие ДФ

М4

М5

Мб J

Входной сигнал

Оператор

управления

МЗ

М2

М1

Выходной сигнал

Рис 2 Модель структуры СУИБ

ш-

с

Начало

3

/ ДФ /

Модуль 1 ГМ1) Оценка уровней выполнения ФБ Значения показателей воздействия ДФ Модуль 4 (М41 Оценка воздействия ДФ

Уровни выполнения ФБ Функции принадлеж-

Модуль 2 (М21 Оценка текущего уровня информационного риска ности Веса продукционных правил Модуль 5 (М5) Построение системы нечеткого логического вывода

Текущий уровень информационного риска

Модуль 3 (МЗ) Поддержка принятия решений относительно противодействия ДФ Графы связи и предпочтений Моють 6 (М6> Построение графов связи и предпочтений

Решение относительно противодействия ДФ

^ Конеа ^

Рис 3 Схема взаимодействия модулей СУИБ В качестве исходных при разработке модели СУИБ приняты следующие предположения

1. На ИС оказывают влияние ДФ, которые могут привести к необеспечению или частичному обеспечению ИБ

2. Влияние ДФ может быть направлено как извне ИС, так и изнутри

3. Воздействие ДФ имеет вероятностный характер.

4. В качестве показателей, оценивающих воздействие ДФ (показателей воздействия ДФ), используются только такие показатели, в отношении которых применимы методы статистического анализа.

5 Задан приемлемый уровень информационного риска Л', представляющий собой безразмерную величину, принимающую значения в интервале

[ОД]

Для получения статистических оценок показателей воздействия ДФ в модели СУИБ предназначен модуль 4 (М4). На основе полученных оценок выполняются функции модуля 1 (М1), результатом чего являются оценки уровней выполнения ФБ При формировании оценок в М1 применяются методы теории надежности Оценки уровней выполнения ФБ служат входными параметрами для модуля 2 (М2), выходным значением которого является оценка уровня риска нарушения ИБ М2 основан на методах теории нечетких множеств и нечеткой логики В нем используется система нечеткого логического вывода, задача построения которой решается в модуле 5 (М5) Оценка текущего уровня риска нарушения ИБ является входным параметром для модуля 3 (МЗ), цель которого состоит в поддержке принятия решения относительно ЗИ, что одновременно является результатом функционирования СУИБ Оценка текущего уровня риска сравнивается с заданным заранее приемлемым уровнем риска Если текущий уровень не превышает приемлемого, МЗ может не выполняться МЗ использует граф связи альтернатив с исходами и граф предпочтений, которые строятся в модуле 6 (Мб)

С целью осуществления и контроля выполнения функций СУИБ определяется порядок действий лица, принимающего решения (ЛПР) в СУИБ

В третьей главе приводится теоретическое обоснование методов и описание алгоритмов модулей СУИБ. Для каждого модуля формулируется его задача, обосновывается выбор математического метода решения поставленной задачи, определяются входные и выходные параметры, строится алгоритм решения задачи модуля

Задача М1 - получение количественных значений, характеризующих выполнение ФБ СЗИ Для каждой из ФБ таким значением является вероятность того, что ФБ будет безотказно выполняться в течение определенного интервала времени Для каждой ФБ, (г = 1,2, ,п) эта вероятность обозначена где время безотказного выполнения ФБ, Для введен термин «уровень выполнения ФБ(» На основе из теории надежности для вычисления У,(г) получены следующие формулы

В случае, когда есть возможность получения оценки среднего времени безотказного выполнения ФБ,, У,(() может быть вычислен по формуле (1)

УМ = е~т', (1)

где 7] - оценка среднего времени безотказного выполнения ФБ,. Если имеется возможность получения оценки уровня затрат 2„ необходимых для обеспечения безотказного выполнения ФБ,, известно, что уровень затрат прямо пропорционален среднему времени безотказной работы, а также известна оценка коэффициента пропорциональности а,, уровень выполнения ФБ( может быть вычислен по формуле (2)

У,(?) = е (2)

При этом под затратами понимается весь комплекс материальных, интеллектуальных, организационных ресурсов, расходуемых на обеспечение безотказного выполнения ФБ,. Значения Т,, 2„ а, называются показателями воздействия ДФ Их оценки могут быть получены в М4 Входные параметры алгоритма М1 - Т(, 2,, а,, выходные параметры - У, (г) при г = 1,2, , и Схема алгоритма М1 приведена на рис 4

Рис 4 Схема М1 - Оценка уровней выполнения ФБ Задача М2 - получение количественной оценки уровня информационного риска, возникающего в результате неполного выполнения ФБ Алгоритм М2 строится на основании следующих предположений.

1. имеется набор входных параметров у1 (г = 1,2, ,п), оценки которых получены в М1,

2. необходимо получить количественную оценку параметра г (текущий уровень информационного риска),

3. имеется набор лингвистических термов, характеризующих значения входных (а'к, к е [1,^,], где ./V, - количество термов параметра у,) и выходного (д}> 6 [1,7/], где Ж- количество термов параметра г) параметров

Для решения задачи М2 применяются методы теории нечетких множеств и нечеткой логики Алгоритм М2 включает в себя следующие этапы

1 ЛПР определяет множество У = г е [1,Л/]}, в которое можно включить все или только некоторые оценки уровней выполнения ФБ СЗИ, а также количество термов и их значения для каждого из параметров

2 Строится нечеткая база знаний в виде набора продукционных правил вида ^ ПеМ,])->{<?, ^М}

3 Из М5 получаются функции принадлежности (ФП) для всех элементов

множестваГ {Р, (>>,)'! е[1, А/]Де[1,Лг]} и для Я (г) у 6 [1, И}, где у1 и гак 1

переменные значения входных и выходного параметров

4. Из М1 получаются оценки входных параметров }[, (¡е \\,М ]), соответствующие текущему уровню выполнения ФБ СЗИ

5 Проводится фаззификация входных параметров, определяются значения функций принадлежности, соответствующие оценкам, полученным на шаге 4-Р., ЛеИ 1е[1,М]

6 Определяются степени истинности для каждого из продукционных правил ,

7 Строится результирующая ФП к(г) для выходного параметра с учетом степеней истинности всех продукционных правил

8 Вычисляется результирующее значение К выходного параметра путем дефаззификации нечеткого множества А{г).

Схема алгоритма М2 приведена на рис 5

Г Конец

Рис 5 Схема М2 - Оценка уровня информационного риска Полученная в результате количественная оценка текущего уровня информационного риска Я служит входным параметром для МЗ.

Задача МЗ - поддержка принятия решений о противодействии ДФ Для решения задачи МЗ применяются методы принятия решений в условиях неопределенности В качестве входных параметров выступают оценка уровня риска

Я, полученная в М2, и заранее заданный уровень приемлемого риска Я' Оценка Я сравнивается с Я' Если Я не превышает Я', дальнейшие действия МЗ могут не выполняться Кроме этого, исходными данными для МЗ являются множества альтернатив (X) и исходов (£>), а также взаимосвязи между ними, которые строятся в Мб В качестве альтернатив рассматриваются возможные варианты противодействия ДФ Множество исходов включает в себя возможные последствия противодействия ДФ Соотношение между альтернативами и исходами устанавливается построением графа связи альтернатив с исходами (Сж), а отношения между исходами - с помощью графа предпочтения (С?в) Для построения этих графов предусмотрен Мб

После того как графы связей и предпочтений построены, ЛПР выполняет следующие действия

1. Находит в множество максимальных элементов МахСр

2 Если МахОв внешне устойчиво (является ядром отношения предпочтения), то

2 1 ищет в МахСв оптимальные элементы,

иначе

2 2 ищет в (?£, оптимальные элементы

3 Если оптимальные элементы найдены, то

3 1 выбирает оптимальный элемент с наибольшим рангом предпочтительности,

иначе

3 2. выбирает максимальный элемент с наибольшим рангом предпочтительности

4. Выбирает альтернативу, с наибольшей вероятностью приводящую к выбранному элементу множества исходов.

Задача принятия решений в МЗ может быть автоматизирована за счет применения алгоритмов поиска максимальных и оптимальных элементов на графах

Схема алгоритма МЗ приведена на рис. 6.

Рис б Схема МЗ — Поддержка принятия решений о противодействии ДФ Результатом работы МЗ является принятие решения относительно выбора варианта противодействия возникшим ДФ

М4 предназначен для получения статистических оценок показателей воздействия ДФ, которые используются в М1 при определении уровней выполнения ФБ СЗИ

Особенность оценивания показателей воздействия ДФ состоит в том, что часто необходимо принятие упреждающего решения, направленного на предотвращение воздействия ДФ, которые еще не возникли В связи с этим в М4 используется метод статистического прогнозирования, основанный на анализе временных рядов

Задача М5 состоит в построении ФП для нечетких множеств (3), которые необходимы для выполнения задачи М2.

у,=а'к (гб[1,Лфе[1,^]), г = 8,, (/е&Л (3)

В качестве термов а[, 8} используются лингвистические значения вида

«низкий», «средний», «высокий» и т. д, нечеткие множества (3) формализуют лингвистические высказывания вида «Уровень выполнения ФБ{ низкий», «Уровень риска высокий» и т. д

В разделе, посвященном описанию М5, определяются методы построения ФП нечетких множеств и присвоения весов лингвистическим правилам Эти задачи имеют высокий уровень неопределенности и решаются с применением методов экспертного оценивания, а именно метода лингвистических термов и метода ранжирования

Назначение Мб состоит в определении множеств альтернатив и исходов, построении графа связи альтернатив с исходами и графа предпочтений, которые необходимы при решении задачи МЗ Задачи Мб также решаются экспертными методами, а именно методом ранжирования и методом парных сравнений.

Граф связи альтернатив с исходами представляется в виде набора лингвистических правил вида «Если х„ то где х1 (1 = 1,2, ,п) - элементы

множества альтернатив X, (у = 1,2, ,гп) - элементы множества исходов £>

Для каждого г = 1,2, , л строится нечеткое множество А,, формализующее высказывание «Выбор альтернативы х1 приводит к некоторому исходу» с ФП цА (й) Каждой дуге графа связи, исходящей из вершины х1, ставится в соответствие вес Ру, равный значению степени принадлежности элемента dJ, в который эта дуга входит Рц = /¿^ [dJ)

Задача построения графа предпочтений состоит в том, чтобы для каждой пары элементов множества исходов (¿¿.с/;) к,/ = 1,2, ,т определить одно из отношений «<}к более предпочтителен, чем (¡¡У), «йк эквивалентен (¡¡», «,(1к несравним с (¡¡» Для каждого к = 1,2,. ,т строится нечеткое множество Вк, формализующее попятие «с1к более предпочтителен, чем остальные элементы множества исходов» с ФП ¡лв, (¿) Определяется пороговое значение М" функции принадлежности /иВк(с1), при котором считается установленным отношение предпочтения с1к над с11 (если {¿[¡)>М*) В случае, когда Рвк (¿¡)<М*, считается, что элемент йк несравним с элементом с/, Если (.:/,) = А/*, элементы йк и считаются эквивалентными Для определения

значения М* строится нечеткое множество С, формализующие понятие «Достаточное значение степени принадлежности элемента нечеткому множеству» с ФП //с(м) В качестве порогового значения М* выбирается минимальное значение М, для которого значение ФП нечеткого множества С становится равным единице

М" = шш{М е [ОД] цс{м)=1}

Полученные в результате множество альтернатив, множество исходов, граф связи альтернатив с исходами и граф предпочтений используются в качестве входных данных МЗ

Четвертая глава посвящена анализу эффективности СУИБ Приведено описание системного и экономического подхода к анализу эффективности СУИБ Определена объективная характеристика эффективного функционирования СУИБ, а именно отношение приемлемого уровня информационного риска к текущему уровню Описан подход к определению эффективности СУИБ с экономической точки зрения на основании методики оценки совокупной стоимости владения

В заключении приводятся основные результаты и подводятся итоги исследования.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ И ВЫВОДЫ

1 Проведен анализ законодательных и нормативно-технических документов в области ИБ, сделан вывод о том, что действующие нормативные документы не содержат конкретных методик оценки уровня выполнения требований ИБ

2 Разработана модель СУИБ, обеспечивающая оценку степени критичности ситуации, связанной с невыполнением или недостаточным выполнением функций СЗИ, оценку уровня риска нарушения ИБ и поддержку принятия решений относительно противодействия нарушению ИБ

3 Разработаны метод и алгоритм оценки уровней выполнения ФБ и обеспечения ИБ в целом, учитывающий неопределенность воздействия ДФ

4. Разработаны метод и алгоритм количественной оценки уровня риска нарушения ИБ

5. Разработаны метод и алгоритм поддержки принятия решений относительно выбора варианта реагирования при возникновении ДФ

6 Описаны методы получения статистических оценок значений показателей воздействия ДФ, и разработан метод прогнозирования этих значений

7 Описаны методы построения функций принадлежности нечетких множеств на основе анализа экспертной информации

8 Разработаны методы построения графа связи альтернатив с исходами и отношения предпочтения на множестве исходов в задаче принятия решений на основе теории нечетких множеств

9 Проведен анализ эффективности функционирования СУИБ

ОСНОВНЫЕ ПОЛОЖЕНИЯ ДИССЕРТАЦИИ ОПУБЛИКОВАНЫ В

СЛЕДУЮЩИХ РАБОТАХ:

1 Зырянова, Т Ю Методика профессионально-психологического отбора кандидатов на должность специалиста по защите информации / Т Ю Зырянова, Е В Черданцсва // Доклады Томского гос. ун-та систем управления и радиоэлектроники. - 2008. -2(18). - Часть 1. - С 137-138

2 Зырянова, Т. Ю Анализ международных стандартов в области информационной безопасности / Т. 10. Зырянова, Ю. И Ялышев // Телекоммуникационные и информационные технологии на транспорте России «Телеком-Транс-2008». Сборник докладов 6-й Междунар, науч -практ конф. - Сочи -2008 - С 278-286

3 Мещеряков, Р В. Характеристики надежности распределенных криптографических информационно-телекоммуникационных систем с ограниченными ресурсами / Р В Мещеряков, А А Шелупанов, Т Ю Зырянова // Вычислительные технологии -2007 -Т 12 - Спец вып 1 -С 62-67

4 Зырянова, Т. Ю. Метод определения уровня обеспечения защиты информации / Т. 10 Зырянова // Вестник Тюменского гос ун-та - 2007 - № 5 - С. 95-97. (Статья принята в 2006 г )

5. Шелупанов, А А Метод построения графа связи альтернатив с исходами и графа предпочтений в задаче принятия решений / А А Шелупанов, Т 10. Зырянова // Вестник Тюменского гос ун-та. - 2007 - № 5 - С 101-105 (Статья принята в 2006 году)

6 Зырянова, Т Ю Задача принятия решений в условиях риска в процессе управления системой защиты информации / Т Ю Зырянова, Ю И Ялышев // Телекоммуникационные и информационные технологии на транспорте

России «ТелекомТранс-2006». Сборник докладов 4-й Междунар науч -практ. конф - Сочи -2006 - С 281-287

7. Зырянова, Т Ю. Математические методы оценки рисков информационной безопасности / Т. Ю. Зырянова, Ю И Ялышев Ю. И // Наука, инновации, образование актуальные проблемы развития транспортного комплекса России материалы междунар науч -техн конф - Екатеринбург 2006 -С. 496-497

8 Зырянова, Т. Ю. Авторизованное обучение V 1РИе1 в Уральском государственном университете путей сообщения / Т. Ю Зырянова // Наука, инновации, образование актуальные проблемы развития транспортного комплекса России материалы междунар науч -техн конф - Екатеринбург 2006. - С 495-496

9 Зырянова, Т Ю Алгоритм оценки информационного риска на основе нечетких множеств и нечеткой логики / Т. Ю. Зырянова, Ю И. Ялышев // Вестник МИИТа / Московский ин-т инженеров транспорта - 2006. - Вып 14 С. 18-22

10 Быкова, К И Совместное применение стандартов ИСО/МЭК 15408 и ИСО/МЭК 17799 при создании комплексной системы защиты информации в организации / К И Быкова, Т Ю Зырянова, Ю И Ялышев // Вестник МИИТа / Московский ин-т инженеров транспорта -2006 -Вып 14 С 23-30

11 Зырянова, Т Ю Оптимизация распределения ресурсов, выделяемых на обеспечение информационной безопасности / Т. Ю Зырянова, Ю И Ялышев // Информационные технологии на железнодорожном транспорт материалы 11-й Междунар. науч - практ конф СПб, 2006. - С 284-286

12. Зырянова, Т Ю Криптографическая защита информации курс лекций / Т Ю. Зырянова. - Екатеринбург УрГУПС, 2005 - 116 с

13 Зырянова, Т. Ю Средство криптографической защиты информации КриптоПро СБР Версия 2 0 метод рук к выполнению лабор работ по дисци-

плине «Криптографическая защита информации» / Т Ю Зырянова, Е И Мок-рушин - Екатеринбург УрГУПС, 2005 - 13 с

14 Зырянова, Т Ю О подготовке и переподготовке специалистов в области защиты информации на кафедре «Системы и технологии защиты информации» в УрГУПС / Т Ю Зырянова, А Н Жигалов, Ю Б Черенев// Связь-пром сб науч труд междунар науч -практ конф - Екатеринбург ЗАО «Компания Реал-Медиа» - 2004 - С 673-677

15 Зырянова, Т Ю Проблема анализа информационных рисков / Т 10 Зырянова, О М Баданова, И С Кузнецова // Безопасность информационного пространства материалы региональной науч.-тех. конф - Екатеринбург УГТУ-УПИ -2003 - С 15-16

Татьяна Юрьевна Зырянова

Модель системы управления информационной безопасностью в условиях неопределенности воздействия дестабилизирующих факторов

Специальность 05 13 19 - Методы и системы защиты информации,

информационная безопасность

АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук

620034, Екатеринбург, ул Колмогорова, 66, УрГУПС Редакционно-издательский отдел

Бумага писчая №1 Подписано в печать 15.09 2008 Усл. печ л 1,6

Тираж 120 Формат 60*901/16 Заказ 235

Оглавление автор диссертации — кандидата технических наук Зырянова, Татьяна Юрьевна

ВВЕДЕНИЕ.

ГЛАВА 1 ОБОСНОВАНИЕ МОДЕЛИ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ.

1.1 Понятие системы защиты информации.

1.2 Подходы к стандартизации систем защиты информации.

1.3 Анализ стандартов информационной безопасности.

1.3.1 Стандарты информационной безопасности первой группы.

1.3.2 Стандарты инф'ормационной безопасности второй группы.

1.4 Методики анализа информационных рисков.

1.4.1 Понятие информационного риска.

1.4.2 Приемлемый уровень информационного риска.

1.4.3 Сравнение методик анализа информационных рисков.

1.5 Обоснование цели и задач исследования.

1.6 Основные результаты главы 1.

ГЛАВА 2 МОДЕЛЬ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ И МОДЕЛЬ СИСТЕМЫ УПРАВЛЕНИЯ ЗАЩИТОЙ ИНФОРМАЦИИ.

2.1 Особенности стандарта ГОСТ Р ИСО/МЭК 15408.

2.1.1 Понятия стандарта ГОСТ Р ИСО/МЭК 15408 и их взаимосвязь.

2.1.2 Подход стандарта ГОСТ Р ИСО/МЭК 15408 к информационной безопасности.

2.1.3 Формирование требований и спецификаций.

2.1.4 Представление требований к безопасности.

2.1.5 Структура требований безопасности и требований доверия и оценочные уровни доверия.

2.1.6 Процесс оценки.

2.2 Модель системы защиты информации на основе стандарта ГОСТ Р ИСО/МЭК 15408.:.

2.3 Модель системы управления информационной безопасностью.

2.4 Основные результаты главы 2.

ГЛАВА 3 ОБОСНОВАНИЕ МЕТОДОВ И АЛГОРИТМОВ СИСТЕМЫ УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ.

3.1 Оценка уровней выполнения функций безопасности.

3.1.1 Обоснование метода оценки уровней выполнения функций безопасности на основе теории надежности.

3.1.2 Метод определения уровней выполнения функций безопасности

3.1.3 Алгоритм оценки уровней выполнения функций безопасности.

3.2 Оценка текущего уровня информационного риска.

3.2.1 Постановка задачи оценки текущего уровня информационного риска в терминах теории нечетких множеств и нечеткой логики.

3.2.2 Теоретическое обоснование метода оценки информационного риска

3.2.3 Метод оценки выходного параметра на основе произвольного количества входных параметров с произвольным количеством термов.

3.2.4 Алгоритм оценки уровня информационного риска.

3.3 Поддержка принятия решений о противодействии дестабилизирующим факторам.

3.3.1 Постановка задачи принятия решений и описание входных параметров.

3.3.2 Теоретическое обоснование метода поддержки принятия решенийЮЗ

3.3.3 Алгоритм поддержки принятия решений.

3.4 Оценка показателей воздействия дестабилизирующих факторов

3.4.1 Теоретические основы получения статистических оценок.

3.4.2 Получение оценок показателей воздействия дестабилизирующих факторов.

3.5 Методы экспертного оценивания и их применение для решения задач вспомогательных модулей.

3.5.1 Постановка задач экспертного оценивания.

3.5.2 Основы методов экспертного оценивания.

3.5.3 Метод лингвистических термов.

3.5.4 Метод формирования множества элементов оценивания.

3.5.5 Метод парных сравнений.

3.5.6 Метод количественной оценки на непрерывной шкале.

3.6 Построение системы нечеткого логического вывода.

3.7 Построение графа связи альтернатив с исходами и графа предпочтений

3.7.1 Построение множеств альтернатив и исходов.

3.7.2 Построение графа связи альтернатив с исходами.

3.7.3 Построение графа предпочтений.

3.8 Основные результаты главы 3.

ГЛАВА 4 АНАЛИЗ ЭФФЕКТИВНОСТИ СИСТЕМЫ УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ.

4.1 Понятие эффективности системы управления информационной безопасностью

4.2 Системный подход к оценке эффективности.

4.3 Экономический подход к оценке эффективности.

4.4 Основные результаты главы 4.

Введение 2008 год, диссертация по информатике, вычислительной технике и управлению, Зырянова, Татьяна Юрьевна

Современный уровень развития информационных технологий выдвигает на передний план новые требования к построению систем защиты информации и обеспечению информационной безопасности.

В России на протяжении длительного времени понятие информационной безопасности отождествлялось с обеспечением конфиденциальности информации, а наибольшее распространение получило применение технических средств защиты. Сегодня информация, будучи нематериальной по своей природе, становится предметом товарно-денежных отношений и объектом нормативно-правового регулирования. Перед государственными и коммерческими предприятиями и организациями все острее встает проблема не только обеспечения надежной защиты информации от несанкционированного ознакомления и распространения, но и поддержки стабильного доступа к информации и возможности эффективной работы с ней. Более того, Доктрина информационной безопасности Российской Федерации [37] провозглашает «соблюдение конституционных прав и свобод человека и гражданина в области получения информации и пользования ею» одной из составляющих национальных интересов в информационной сфере.

В связи с вышеизложенным сегодня при построении систем защиты информации все большее внимание уделяется установлению баланса между техническими средствами и законодательно-организационными мерами защиты. Преимущество получает комплексный подход к защите информации, который состоит в одновременном решении целого ряда разноплановых задач путем применения совокупности взаимосвязанных средств, методов и мероприятий.

Анализ публикаций последних лет свидетельствует о необходимости разработки систем защиты информации, основанных на таком комплексном подходе, надежное функционирование которых невозможно без эффективного управления. Основные функции системы управления информационной безопасностью должны состоять в оценке степени критичности ситуации, связанной с нарушением информационной безопасности предприятия, организации, оценке уровня риска нарушения информационной безопасности и в поддержке принятия решения относительно действий в данной ситуации. Принятие решений в такой системе затруднено по ряду причин: не всегда возможно сформировать полное множество угроз информационной безопасности, количественно оценить степень критичности возникшей ситуации, построить прогноз ее развития. Другими словами, основная проблема заключается в зачастую неполных и неопределенных исходных данных о состоянии системы защиты информации, возможных угрозах, дестабилизирующих факторах.

Таким образом, тема исследования, направленная на решение данной проблемы, является актуальной и определяет цели, задачи и основные направления исследования.

Объектом исследования является система защиты информации (СЗИ).

Предметом исследования является система управления информационной безопасностью (СУИБ), эффективно функционирующая в условиях неполной исходной информации о состоянии СЗИ и неопределенности воздействия на информацию дестабилизирующих факторов (ДФ).

Цель исследования состоит в разработке модели СУИБ, обеспечивающей оценку степени критичности ситуации, связанной с невыполнением или недостаточным выполнением функций СЗИ, оценку уровня риска нарушения информационной безопасности (ИБ) и поддержку принятия решений относительно противодействия нарушению ИБ. Для достижения поставленной цели необходимо решение следующих задач:

1 построение модели СУИБ, отвечающей поставленной цели;

2 разработка метода и алгоритма оценки уровня обеспечения ИБ, учитывающего неопределенность воздействия ДФ;

3 разработка метода и алгоритма количественной оценки уровня риска нарушения ИБ (информационного риска);

4 разработка метода и алгоритма поддержки принятия решений относительно выбора варианта противодействия ДФ.

В качестве основных методов для решения поставленных задач применялись методы системного анализа, теории вероятностей и математической статистики, теории нечетких множеств и нечеткой логики, теории принятия решений, теории графов, методы экспертного оценивания.

Диссертация состоит из введения, четырех глав, заключения, списка использованных источников, списка сокращений и двух приложений. В первой главе приведено описание объекта исследования, анализируются определения СЗИ с использованием российской и зарубежной терминологии, указываются методы исследования, примененные в диссертационной работе. Во второй главе описана модель СЗИ, в рамках которой разработана модель СУИБ, представляющая собой предмет исследования. Модель СУИБ состоит из шести модулей, подробное описание которых приводится в третьей главе. Четвертая глава посвящена анализу методов оценки эффективности СУИБ в целом и, в частности, оценке эффективности СУИБ, разработанной в ходе диссертационного исследования. В приложение А вынесены исходные данные и результаты тестового внедрения компонентов разработанной СУИБ. Приложение Б содержит акты внедрения результатов диссертационного исследования.

Заключение диссертация на тему "Модель системы управления информационной безопасностью в условиях неопределенности воздействия дестабилизирующих факторов"

4.4 Основные результаты главы 4

Четвертая глава посвящена анализу эффективности СУИБ. Приведено описание системного и экономического подхода к анализу эффективности СУИБ. Определена объективная характеристика эффективного функционирования СУИБ, а именно отношение приемлемого уровня информационного риска к текущему уровню. Описан подход к определению эффективности СУИБ с экономической точки зрения на основании методики оценки совокупной стоимости владения.

Заключение

Главным результатом диссертационного исследования стало решение проблемы, имеющей существенное значение для развития научных исследований в сфере информационной безопасности. В ходе диссертационного исследования получены следующие результаты.

Проведен анализ правовых и нормативно-технических документов в области ИБ. Основным результатом данного раздела работы стало заключение об отсутствии конкретных методик оценки уровня выполнения требований ИБ.

Осуществлено моделировании СУИБ, особенностью которой стало обеспечение автоматизации поддержки принятия решений на основе количественных оценок уровня обеспечения ИБ.

В рамках моделирования СУИБ решены следующие задачи.

1 Разработаны метод и алгоритм оценки уровней выполнения ФБ и обеспечения ИБ в целом, учитывающий неопределенность воздействия ДФ.

2 Разработаны метод и алгоритм количественной оценки уровня риска нарушения ИБ.

3 Разработаны метод и алгоритм поддержкй принятия решений относительно выбора варианта реагирования при возникновении ДФ.

4 Описаны методы получения статистических оценок значений показателей воздействия ДФ и разработан метод прогнозирования этих значений.

5 Описаны методы построения функций принадлежности нечетких множеств на основе анализа экспертной информации.

6 Разработаны методы построения графа связи альтернатив с исходами и отношения предпочтения на множестве исходов в задаче принятия решений на основе теории нечетких множеств.

Эффективность СУИБ, разработанных на основании построенной модели, подтверждена результатами тестового внедрения элементов СУИБ.

Дальнейшим развитием представленного исследования может быть:

1 программная реализация элементов СУИБ, допускающих полную или частичную автоматизацию;

2 разработка гибкой, адаптивной методики оценки эффективности СЗИ и СУИБ, объединяющей в себе преимущества системного и экономического подходов, позволяющей делать предположения об эффективности СЗИ и СУИБ на этапе их разработки.

Библиография Зырянова, Татьяна Юрьевна, диссертация по теме Методы и системы защиты информации, информационная безопасность

1. Аверкин, А. Н. Использование нечеткого отношения моделирования для экспертных систем / А. Н. Аверкин, Нгуен X. М. : ВЦ АН СССР, 1988. -24 с.

2. Айзерман, М. А. Некоторые аспекты общей теории выбора лучших вариантов / М. А. Айзерман, А. В. Малишевский // Автоматика и телемеханика. 1982. -№2. -С. 65-83.

3. Алиев, Р. А. Нечеткие модели управления динамическими системами / Р. А. Алиев, Е. Г. Захарова Э. Г., Ульянов С. В. // ВИНИТИ АН СССР. Итоги науки и техники. Серия техническая кибернетика. 1990. - Т. 29. - С. 233313.

4. Балашов, П. А. Оценка рисков информационной безопасности на основе нечеткой логики/ П. А. Балашов, Р. И. Кислов, В. П. Безгузиков // Защита информации. Конфидент. 2003. - № 5. - С. 56-59.

5. Балашов, П. А. Оценка рисков информационной безопасности на основе нечеткой логики (окончание) / П. А. Балашов, Р. И. Кислов, В. П. Безгузиков // Защита информации. Конфидент. 2003. - № 6, - С. 60-65.

6. Баутов А. Эффективность защиты информации Электрон, ресурс. / А. Баутов. Режим доступа : http://www.bre.ru/security/19165.html.

7. Безопасность информационных технологий. Система управления базой данных. Профиль защиты (первая редакция) / Центр информационных технологий, 2002. 44 с.

8. Беллман, Р. Принятие решений в расплывчатых условиях / Р. Беллман, J1. Заде // Вопросы анализа и процедуры принятия решений. М. : Мир, 1976. -С. 172-215.

9. Блишун, А. Ф. Нетрадиционные модели и системы с нечеткими знаниями / А. Ф. Блишун, С. Ю. Знатнов. Нетрадиционные модели и системы с нечеткими знаниями. М. : Энергоатомиздат, 1991. - С. 21-33.

10. Борисов, А. Н. Использование нечеткой информации в экспертных системах / А. Н. Борисов, В. И. Глушков // Новости искусственного интеллекта. 1991. -№3.-С. 13-41.

11. Борисов, А. Н. Методы интерактивной оценки решений / А. Н. Борисов, А. С. Левченков. Рига : Зинатне, 1982. - 250 с.

12. Борисов, А. Н. Принятие решений на основе нечетких моделей. Примеры использования / А. Н. Борисов, О. А. Крумберг, О. П. Федоров. Рига : Зинатне, 1990. - 184 с.

13. Борисов, А. Н. Системы, основанные на знаниях, в автоматизированном проектировании: Методическая разработка / А. Н. Борисов. Рига : РПИ, 1989.- 126 с.

14. Боровиков, В. П. Прогнозирование в системе STATISTICA в среде Windows / В. П. Боровиков, Г. И. Ивченко. М.: Финансы и статистика, 2000. -382 с.

15. Вагин, В. Н. Дедукция и обобщение в системах принятия решений / В. Н. Вагин. М. : Наука, 1988. - 384 с.

16. Гаврилова, Т. А. Извлечение и структурирование знаний для экспертных систем / Т. А. Гаврилова, К. Р. Червинская. М. : Радио и связь, 1982. - 200 с.

17. Герасименко, В. А. Основы защиты информации / В. А. Герасименко, А. А. Малюк. М.: Изд-во МИФИ, 1997. - 537 с.

18. Герасименко, В. А. Основы оптимизации в системах управления (Концепции, методы, модели) / В. А. Герасименко, Г. А. Попов, В. И. Таирян. М., 1990. Деп. в ВИНИТИ 10.04.90 №2373-В90.

19. Гмурман, В. Е. Теория вероятностей и математическая статистика / В. Е. Гмурман. М.: Высшая школа, 2002. - 479 с.

20. ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. М.: ИПК Издательство стандартов, 1996. - 25 с.

21. ГОСТ Р 34.10-2001 Информационная технология. Криптографическая защита информации. Процессы формирования и проверки цифровой подписи. М.: ИПК Издательство стандартов, 2001. - 12 с.

22. ГОСТ Р 34.11-94 Информационная технология. Криптографическая защита информации. Функция хэширования. М.: ИПК Издательство стандартов, 1994.- 11 с.

23. ГОСТ Р 50739-95 Средства вычислительной техники. Защита от несанкционированного доступа к информации. М.: ИПК Издательство стандартов, 1995.

24. ГОСТ Р 50922-96 Защита информации. Основные термины и определения. М.: ИПК Издательство стандартов, 2004. - 6 с.

25. ГОСТ Р 51241-98 Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний. М.: ИПК Издательство стандартов, 1998.

26. ГОСТ Р 51275-99 Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. М.: ИПК Издательство стандартов, 1999.

27. ГОСТ Р 51583-2000 Порядок создания автоматизированных систем в защищенном исполнении. М.: ИПК Издательство стандартов, 2000.

28. ГОСТ Р 51897-2002 Менеджмент риска. Термины и определения. М.: ИПК Издательство стандартов, 2002.

29. ГОСТ Р ИСО 7498-1-99 Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Базовая модель. М.: ИПК Издательство стандартов, 1999.

30. ГОСТ Р ИСО 7498-2-99 Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 2. Архитектура защиты информации. М.: ИПК Издательство стандартов, 1999.

31. ГОСТ Р ИСО/МЭК 15408-1-2002 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель. М.: ИПК Издательство стандартов, 2002. - 35 с.

32. ГОСТ Р ИСО/МЭК 15408-2-2002 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности. М.: ИПК Издательство стандартов, 2002. - 159 с.

33. ГОСТ Р ИСО/МЭК 15408-3-2002 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности. -М.: ИПК Издательство стандартов, 2002. 107 с.

34. ГОСТ Р ИСО/МЭК 17799-2005 Информационная технология. Практические правила управления информационной безопасностью. М.: Стандар-тинформ, 2006. - 55 с.

35. Доктрина информационной безопасности Российской Федерации: утв. приказом Президента РФ от 9.09.2000 № ПР-1895 Электрон, ресурс. / Режим доступа : http://www.fstec.ru/razd/ispo.htm.

36. Домарев, В. В. Оценка эффективности систем защиты информации Электрон. ресурс. / В. В. Домарев. Режим доступа : http://www.warning.dp.ua/comp9.htm.

37. Ежкова, И. В. Принятие решений при нечетких основаниях / И. В. Ежкова, Д. А. Поспелов // Изв. АН ССР. Техническая кибернетика. 1977. - № 6. -С.3-11.

38. Емельянов, С. В. Методы исследования сложных систем. Логика рационального выбора / С. В. Емельянов, Е. Л. Наппельбаум // ВИНИТИ Итоги науки и техники. Серия техническая кибернетика. 1997. - Т. 8. - С. 5-101.

39. Жуковин, В. Е. Многокритериальные модели принятия решений с неопределенностью / В. Е. Жуковин. М., 1983 - 104 с.

40. Заде, Л. А. Основы нового подхода к анализу сложных систем и процессов принятия решений / Л. А. Заде // Математика сегодня. М. : Знание, 1974. -С. 5-49.

41. Заде, Л. А. Понятие лингвистической переменной и его применение к принятию приближенных решений / Л. А. Заде. М. : Мир, 1976. - С. 165.

42. Заде, Л. А. Тени нечетких множеств / Л. А. Заде // Проблемы передачи информации. 1966. - Т. II. - Вып. 1. - С 37-44.

43. Заде, Л. А. Теория линейных систем: Метод пространства состояний / Л. А. Заде, Ч. Дезоер. М., 1981. - 704 с.

44. Захаров, В. Н. Системы управления. Задание. Проектирование. Реализация / В. Н. Захаров. М. : Энергия, 1977. - 424 с.

45. Зырянова, Т. Ю. Алгоритм оценки информационного риска на основе нечетких множеств и нечеткой логики / Т. Ю. Зырянова, Ю. И. Ялышев // Вестник МИИТа / Московский институт инженеров транспорта. — 2006. -Вып. 14.-С. 18-22.

46. Зырянова, Т. Ю. Криптографическая защита информации. Курс лекций / Т. Ю. Зырянова. Екатеринбург: Изд-во УрГУПС, 2005. - 116 с.

47. Корченко, А. Г. Построение систем защиты информации на нечетких множествах. Теория и практические решения / А. Г. Корченко. Киев: МК-Пресс, 2006. - 316 с.

48. Кофман, А. Введение в теорию нечетких множеств / А Кофман. М. : Радио и связь, 1982. - 432 с.

49. Кремер, Н. Ш. Теория вероятностей и математическая статистика / Н. Ш. Кремер. М.: Юнити, 2004. - 573 с.

50. Литвак, В. Г. Экспертная информация. Методы получения и анализа / В. Г. Литвак. М. : Радио и связь, 1982. - 184 с.

51. Маковский, В. А. Базы знаний (экспертные системы) / В. А. Маковский, В. И. Похлебаев. М. : Изд-во стандартов, 1993. - 37 с.

52. Мулен, Е. Кооперативное принятие решений: аксиомы и модели / Е. Му-лен. М. : Мир, 1991.-464 с.

53. Негойсе, К. Применение теории систем к проблемам управления / К. Не-гойсе. М. : Мир, 1981. - 180 с.

54. Нейлор, К. Как построить свою экспертную систему / К. Нейлор. М. : Энергоатомиздат, 1991. - 286 с.

55. Нечеткие множества в моделях управления и искусственного интеллекта / ред. Д. А. Поспелов. М. : Наука, 1986. - 312 с.

56. Нечеткие множества и теория возможностей. Последние достижения / ред. Р. Р. Ягер. М. : Радио и связь, 1986. - 408 с.

57. О техническом регулировании: Федеральный закон РФ от 27.12.2002 № 184-ФЗ // Консультант Плюс. Законодательство. Версия-Проф Электрон, ресурс. / АО «Консультант Плюс». М., 2007.

58. Об информации, информационных технологиях и о защите информации: Федеральный закон РФ от 27.07.2006 № 149-ФЗ // Консультант Плюс. Законодательство. Версия-Проф Электрон, ресурс. / АО «Консультант Плюс». М., 2007.

59. Об участии в международном информационном обмене: Федеральный закон РФ от 4.07.1996 № 85- ФЗ // Консультант Плюс. Законодательство. Версия-Проф Электрон, ресурс. / АО «Консультант Плюс». М., 2005.

60. Орлов, А. И. Задачи оптимизации и нечеткие переменные / А. И. Орлов. -М. : Знание, 1980. 64 с.

61. Орловский, С. А. Проблемы принятия решений при нечеткой информации / С. А. Орловский. М. : Наука, 1981.-206 с.

62. Острейковский, В. А. Теория надежности / В. А. Острейковский. М.: Высшая школа, 2003. - 463 с.

63. Острейковский, В. А. Теория систем / В. А. Острейковский. М.: Высшая школа, 1997.-239 с.

64. Отраслевой стандарт Банка России Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения от 26.01.2006 № Р-27.

65. Петренко, С. Информационная безопасность: экономические аспекты Электрон, ресурс. / С. Петренко, С. Симонов, Р. Кислов // Jetinfo online. -М., 2003. Режим доступа : www.jetinfo.ru/2003/10/l/articlel.l0.2003.html.

66. Петренко, С. Оценка затрат компании на информационную безопасность Электрон, ресурс. / С. Петренко. М., 2003. - Режим доступа : http://www.citforum.ru/security/articles/ocenkazatrat.

67. Попов, Е. В. Экспертные системы / Е. В. Попов. М. : Наука, 1987. - 288 с.

68. Поспелов, Д. А. Логико-лингвистические модели в системах управления / Д. А. Поспелов. М. : Энергоиздат, 1981. - 232 с.

69. Прикладные нечеткие системы / ред. Т. Тэрано, К. Асаи, М. Сугено. М. : Мир, 1993.-368 с.

70. Рыбина, Г. В. Технология проектирования прикладных экспертных систем / Г. В. Рыбина. М. : МИФИ, 1991. - 104 с.

71. Симонов, С. В. Измерение рисков. Технологии и инструментарий для управления рисками Электрон, ресурс. / С. В. Симонов // Jetinfo online. -М., 2003. Режим доступа : www.jetinfo.ru/2003/2/l/articlel.2.2003.html

72. Уотермен, Д. Руководство по экспертным системам / Д. Уотермен. М. : Мир, 1989.-388 с.

73. Хан, Г. Статистические модели в инженерных задачах / Г. Хан, С. Шапиро. М.: Мир, 1969.-395 с.

74. Черноруцкий, И. Г. Методы принятия решений / И. Г. Черноруцкий. -СПб: БХВ-Петербург, 2005. 416 с.

75. Штовба, С. Д. Введение в теорию нечетких множеств и нечеткую логику Электрон, ресурс. / С. Д. Штовба // Консультационный центр Matlab компании Softline. М., 2001-2008. - Режим доступа : http://matlab.exponenta.ru/fuzzylogic/bookl/index.php.

76. Шумский, А. А. Системный анализ в защите информации / А. А. Шумский, А. А. Шелупанов. М.: Гелиос АРВ, 2005. - 224 с.

77. BS 7799 Part 1. Code of Practice for Information Security Management.

78. BS 7799 Part 2. Information Security management Specification for information security management systems.

79. BS 7799 Part 3. Information Security management systems Guidelines for information security risk management.

80. ISO/IEC 17799:2000 Information technology Security techniques - Code of practice for information security management.

81. КОЛЕС 17799:2005 Information technology Security techniques - Code of practice for information security management.

82. ISO/IEC 27001:2005 Information technology Security techniques - Information security management systems - Requirements.

83. ISO/IEC TR 13335-1:2004 Information technology. Guidelines for the management of IT security. Concepts and models for information and communications technology security management.

84. ISO/IEC TR 13335-2:1997 Information technology. Guidelines for the management of IT security. Managing and planning IT Security.

85. КОЛЕС TR 13335-3:1998 Information technology. Guidelines for the management of IT security. Techniques for the management of IT security.

86. ISO/IEC TR 13335-4:2000 Information technology. Guidelines for the management of IT security. Selection of safeguards.

87. ISO/IEC TR 13335-5:2001 Information technology. Guidelines for the management of IT security. Management guidance of network security.

88. Kosko, B. Fuzzy systems as universal approximators // IEEE Transactions on Computers, vol. 43, No. 11, November 1994. P. 1329-1333.

89. NIST 800-30 Risk Management Guide for Information Technology Systems.