автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.18, диссертация на тему:Модели и комплекс программ процесса управления рисками информационной безопасности
Автореферат диссертации по теме "Модели и комплекс программ процесса управления рисками информационной безопасности"
На правах рукописи
004602300
V/
ГИЛЬМУЛЛИН Тимур Мансурович
МОДЕЛИ И КОМПЛЕКС ПРОГРАММ ПРОЦЕССА УПРАВЛЕНИЯ РИСКАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Специальность: 05.13.18 - математическое моделирование, численные методы и комплексы программ
АВТОРЕФЕРАТ
диссертации на соискание ученой степени кандидата технических наук
Казань-2010
2 о МДМ 2310
004602300
Работа выполнена в Казанском государственном техническом университете
им. А.Н. Туполева
Научный руководитель: кандидат технических наук, доцент
Аникин Игорь Вячеславович
Официальные оппоненты: доктор технических наук, профессор
Захаров Вячеслав Михайлович
доктор технических наук, профессор Исмагилов Ильяс Идрисович
Ведущая организация: Новгородский государственный
университет имени Ярослава Мудрого
с"
Защита состоится « 2010 г. в часов на заседании диссертаци-
онного совета Д 212.079.01 в Казанском государственном техническом университете им. А.Н.Туполева по адресу: 420111, г. Казань, ул. К.Маркса, д. 10, зал заседаний Учёного совета. Автореферат диссертации размещен на сайте Казанского государственного технического университета им. А.Н. Туполева www.kai.ru
С диссертацией можно ознакомиться в библиотеке Казанского государственного технического университета им. А.Н. Туполева.
Автореферат разослан Л И2010 г.
Ученый секретарь
диссертационного совета ^
доктор физико-математических наук, профессор П.Г. Данилаев
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность темы. При проектировании современных информационных систем (ИС) вопросы защиты информации должны рассматриваться в качестве её неотъемлемой составляющей. Все возрастающее количество уязвимостей элементов информационных систем, а также угроз информационной безопасности (ИБ) способно привести к нанесению злоумышленником значительного ущерба организации.
Несмотря на то, что для ИС существуют определяемые российским законодательством требования по защите информации, в настоящее время особую значимость приобретают подходы к моделированию построения эффективных систем защиты с позиции ожидаемого ущерба и управления информационными рисками.
Проведенный анализ существующих подходов к управлению рисками информационной безопасности показывает, что основными сложностями их практической реализации являются следующие:
трудная формализация решения задачи оценки и управления рисками ИБ;
- необходимость формализации модели информационной системы как объекта управления рисками ИБ, а также учета человеческого фактора нарушителя;
- нечеткость и качественность основных факторов риска ИБ - возможности реализации угроз ИБ и уровня ущерба;
- необходимость принятия решений о выборе системы защиты информации в условиях неопределенности и неполноты информации.
В связи с этим, при решении задачи оценки и управления рисками ИБ актуально использование таких методов искусственного интеллекта, как экспертные и нечеткие системы, показавшие свою эффективность при решении задач в условиях вышеперечисленных сложностей.
Исследованию проблемы управления рисками ИБ с позиций экспертных и нечетких систем посвящены работы таких российских и зарубежных ученых, как В.А. Герасименко, Д.П. Зегжды, П.Д. Зегжды, A.A. Кононова, С.С. Корта, И.Д. Медведовского, С.А. Петренко, JI. Хоффмана, В.И. Васильева, Т.К. Сиразет-динова, В.И. Гловы, И.В. Аникина, Р.И. Насырова, G.F. Florez, S.M. Bridges, R.B. Vaughn, P.F. Peter и других. Однако, несмотря на это, многие вопросы в данной области остаются недостаточно исследованными.
Таким образом, актуальной задачей является разработка моделей и алгоритмов для задачи оценки и управления рисками ИБ информационных систем, основанных на методах теории искусственного интеллекта.
Объект исследования: методы обеспечения информационной безопасности ИС. Предмет исследования: модели и методы управления рисками ИБ для ИС. Цель работы: повышение эффективности процесса управления рисками ИБ ИС и обоснованности выбора защитных мероприятий в нечетких условиях.
Научная задача: формализация моделей, алгоритмов оценки и управления рисками ИБ для ИС, а также разработка реализующего их комплекса программ. Достижение цели и поставленной задачи потребовало:
- разработки концептуальной модели процесса управления рисками ИБ ИС;
- разработки теоретико-множественных моделей для задачи управления рисками информационной безопасности;
разработки методики оценки и алгоритмов управления рисками ИБ ИС в нечетких условиях;
- разработки экспертного программного комплекса (ЭПК) управления рисками информационной безопасности;
- проведения экспериментальных исследований для оценки качества разработанных моделей, методики и алгоритмов.
Методы исследования. Для решения обозначенных задач использованы методы системного анализа, теоретико-множественного моделирования, теории нечетких систем, принятия решений в условиях неопределенности.
Достоверность полученных результатов обоснована корректным использованием методов математического моделирования, предложенными в диссертационной работе моделями и алгоритмами, строгостью доказательства теорем, результатами экспериментов и испытаний, а также тем, что полученные результаты не противоречат известным положениям других авторов.
Научная новизна работы заключается в следующем:
разработана концептуальная модель предметной области «Управление рисками информационной безопасности ИС» в рамках ЕЯ-диаграммы типов, а также определена семантика её понятий в рамках теории категорий и функторов; -- разработаны новые модели, методика и алгоритмы для задачи управления рисками ИБ информационных систем в нечетких условиях;
- разработаны новые теоретико-множественные модели для задачи управления рисками ИБ информационных систем.
Теоретическая значимость работы заключается в следующем:
- предложен способ формализации понятий, основанный на теоретико-множественном подходе, и описана семантика предметной области «Управление рисками ИБ ИС»;
- доказаны теоремы о полноте квазиметрического пространства информационных систем, о существовании в нем не обязательно единственной неподвижной точки, и утверждения о существовании минимального риска ИБ для информационных систем, о существовании контрмеры, минимизирующей уровень риска ИБ;
- показана устойчивость разработанной модели информационной системы в смысле непрерывности по квазиметрике риска и оценена сложность разработанного алгоритма оценки уровня риска ИБ.
Практическая ценность работы заключается в разработке методики оценки и управления рисками ИБ ИС, а также реализующего её комплекса программ, позволяющего моделировать ИС, использовать нечеткие оценки экспертов. Практическое применение методики и комплекса программ позволяет выбирать наилучшую систему защиты информации для ИС с позиции ожидаемого ущерба.
По проблеме диссертационной работы опубликовано 10 работ, в том числе 1 статья в журнале из списка, рекомендованного ВАК РФ, 6 статей и 3 тезиса докладов.
Основные положения и результаты диссертации докладывались и обсуждались: на всероссийской научной конференции «Информационные технологии в науке, образовании» (Казань, 2007 г.), 5-ой ежегодной международной научно-практической конференции «Инфокоммуникационные технологии глобального информационного общества» (Казань, 2007 г.), 16-ой международной молодежной научной конференции «Туполевские чтения» (Казань, 2008 г.), 9-ой международной научно-технической конференции «Проблемы техники и технологий телекоммуникаций ПТи'ГТ2008» (Казань, 2008 г.), международной научной конференции «Интеллектуальные системы принятия решений и проблемы вычислительного интеллекта 180МСГ2009» (Херсон, 2009), 17-ой международной молодежной научной конференции «Туполевские чтения» (Казань, 2009 г.), 7-ой научно-практической конфе-
ренции «Инфокоммуникационные технологии Глобального информационного общества ИКТГИО'2009 (Казань, 2009), 12-ой международной научно-технической конференции «Моделирование, идентификация, синтез систем управления МИССУ2009» (Донецк, 2009).
Реализация результатов работы. Результаты исследования:
- прошли успешную апробацию и внедрены в опытную эксплуатацию в МВД Республики Татарстан;
используются при решении задач управления рисками ИБ информационных систем в группе компаний «ЦЕНТР»;
- внедрены в учебный процесс ГОУ ВПО КГТУ им. А.Н. Туполева (КАИ) и используются при изучении материалов дисциплин «Анализ и управление рисками в информационных технологиях», «Экономика защиты информации».
Пути дальнейшей реализации. Разработанный комплекс программ предлагается использовать как инструмент эксперта для оценки состояния ИБ организации. В перспективе поставлена задача по созданию ЭПК, выполняющего оценку рисков ИБ с учетом требований действующих российских, мевдународных, отраслевых и ведомственных стандартов в области информационной безопасности. На защиту выносятся следующие результаты:
концептуальная модель предметной области «Управление рисками ИБ ИС» и её семантическая интерпретация;
- теоретико-множественные модели для задачи управления рисками ИБ ИС;
- теоремы о полноте квазиметрического пространства информационных систем, о существовании в нем не обязательно единственной неподвижной точки; утверждения о существовании минимального риска ИБ для ИС, о существовании контрмеры, минимизирующей риск ИБ;
- методика нечеткой оценки рисков ИБ для ИС и управления ими;
- комплекс программ, предназначенный для моделирования ИС организаций, автоматизации процесса оценки рисков ИБ в нечетких условиях, а также формирования рекомендаций по управлению ими.
Структура и объём диссертации. Диссертация изложена на 185 страницах машинописного текста, содержит 46 рисунков, 13 таблиц, состоит из введения, четырёх глав, заключения, списка использованной литературы из 64 наименований на 6 страницах и 3 приложений на 40 страницах.
Сведения о личном вкладе автора. Разработана концептуальная модель предметной области «Управление рисками ИБ ИС». Разработаны теоретико-множественные модели для задачи управления рисками ИБ ИС. Разработана методика нечеткой оценки и управления рисками ИБ для ИС. Обосновано качество разработанной методики через определение устойчивости модели ИС. Реализован комплекс программ для моделирования ИС, оценки и управления рисками ИБ в нечетких условиях. Проведены экспериментальные исследования методики и работы комплекса программ.
СОДЕРЖАНИЕ РАБОТЫ
Во введении обоснована актуальность темы исследования, сформулированы цели и задачи, приведено краткое содержание диссертационной работы.
В первой главе проведен анализ предметной области «Управление рисками ИБ ИС». Исследованы современная российская и международная нормативные базы, а также практика оценки и управления рисками в области ИБ. Отмечено, что
для решения задачи оценки и управления рисками ИБ ИС часто используются экспертные методы, где особенностями оценки факторов риска ИБ являются нечеткость и качественность оцениваемых свойств элементов информационных систем. Отмечена необходимость создания ЭПК для автоматизации процедур оценки рисков ИБ и выдачи рекомендаций по управлению ими. Поставлены основные задачи, решаемые в данной диссертации.
Ключевыми понятиями предметной области «Управление рисками ИБ ИС» являются понятия информационной системы, информационного ресурса, угрозы, уязвимости, контрмеры, риска ИБ.
Под риском ИБ понимается функция вероятности (Р) реализации отдельным источником угрозы (Т) отдельной потенциальной уязвимости (V) и результирующего влияния (1) этого враждебного события на организацию или индивида. Формально функция оценки риска записывается в виде Risk = R(P(T, V), 1). Исходя из этого, основными факторами риска ИБ считаются вероятность реализации инцидента и его результирующее влияние (ущерб).
Процесс управления рисками ИБ ИС включает в себя следующие этапы.
1. Анализ рисков ИБ (их идентификация).
2. Оценка рисков ИБ по некоторой методике.
3. Снижение рисков ИБ до приемлемого уровня путем введения контрмер. Взаимодействие указанных этапов между собой, в процессе управления рисками ИБ, представлено в функциональной модели, изображенной на рис. 1 ■_
(01) Стандарт« (С2) Методика оценки (С*) Оптимизирующий
иорматианыа акты рисков ИБ фумтронал
МООЕ:_ АО ]Т1Т1£:____ Процасо управлении рисками информационно* богепастюста ¡N0.: 2 |
Рис. 1. Функциональная модель процесса управления рисками ИБ ИС Особенностями любой ИС является наличие в ней элементов, подверженных риску, например, информационные серверы, линии связи и средства маршрутизации, базы данных и иная ценная информация, а также наличие отношений между ними, влияющих на уровень риска ИБ ИС. Учитывая это, а также проводя оценку рисков ИБ экспертным путем на порядковых шкалах, поставим формально задачу оценки и управления рисками ИБ информационных систем следующим образом.
Входные данные.
1. Задано множество ИС I = {IS,}^ - объектов оценивания.
2. Каждая из информационных систем ISt включает в себя различные классы элементов Мк с: Е, связанных между собой отношениями из множества R.
3. Задано множество шкал S, включающее в себя множества: S, - шкалы для оценки свойств элементов ej s Е, S, - шкалы для оценки рисковых характеристик ИС, причем S = ScuSr, Sc,Sr*0.
4. Задано множество контрмер С = {СМ,}ч_п, которые могут быть использованы
для уменьшения рисков ИБ. Требуется.
1. Построить формально обоснованное отображение Risk : I —» Sr (для задачи оценки риска ИБ), ставящее в соответствие каждой из ИС IS,, i = 1,ш, уровень риска на шкале S,.
2. Построить формально обоснованное отображение Manage : I х Sr -» С (для задачи управления риском ИБ), ставящее в соответствие каждой из ИС IS,, i = l,m, множество контрмер из С, уменьшающих уровень риска ИБ на основании заданных ограничений.
Проведен анализ существующих методик оценки и управления рисками ИБ ИС. Были выделены следующие свойственные им основные недостатки.
1. Теоретически не обоснована формализация понятий управления рисками ИБ.
2. Отсутствует универсальность применения методик для ИС произвольного вида.
3. Методики'не основываются на моделях ИС, не учитывают их компоненты и связи между ними.
4. Качественные методики оценки рисков ИБ не обладают достаточной точностью получаемых результатов, а количественные методики сводятся к вероятностным оценкам, что в отсутствие статистики инцидентов не дает достоверных результатов.
5. Формируемые экспертами оценки факторов риска ИБ имеют нечеткий характер в силу неполноты и неточности доступной информации.
Таким образом, актуальна разработка методики оценки и управления рисками ИБ ИС, лишенной представленных выше недостатков и способной работать с нечеткими оценками эксперта.
Во второй главе создана концептуальная модель предметной области на основе ER-диаграмм типов. В рамках концептуальной модели проведена формализация основных понятий предметной области. Определено, что любая ИС характеризуется своими элементами, описываемыми в терминах разработанной концептуальной модели. Сформулированы и доказаны теоремы о полноте квазиметрического пространства информационных.ристем, о существовании в нем не обязательно единственной неподвижной точки, утверждения о существовании минимального риска И Б для любой ИС, а также о существовании конечного набора контрмер, сводящих риск ИБ к минимальному уровню.
Концептуальное моделирование предметной области «Управление рисками ИБ ИС» осуществлялось в рамках теории категорий и функторов. Введены следующие типы объектов.
Базовый универсальный тип: = UNIOBJECT б Туре. Он позволяет в концептуальной модели определять факт существования объекта. Специальные типы: = SCALE - измерительная шкала; t,s = INFORMATION SYSTEM - ИС; tCoS = COSYSTEM - ИС после введения контрмер; tRel = RESOURCE - ресурсы;
tT= THREAT - угрозы; tv = VULNERABILITY - уязвимости; t,^ = COUNTERMEASURE - контрмеры; tRisk = RISK - множество уровней риска ИБ. Дополнительные типы: tsil = SITUATION - отношения или операции между остальными объектами; tNllne = NAME - тип объектов, позволяющий описывать понятия предметной области на формальном языке; t^ = INDEFOBJECT - тип неопределенных объектов; t^ = DEFOBJECT - тип определенных объектов.
Определеиие1. Пусть Е = {е,, ..., ев} с; {ty} множество элементов ИС. Тогда под информационной системой порожденной элементами множества Е будем понимать произвольное подмножество IS булеана Р(Е), то есть IScP(E).
Для нечеткой оценки свойств объектов предлагается среди измерительных шкал {tScjk} ввести упорядоченные F-множества нечетких переменных, характеризующие свойства других объектов: FP,, FP,.....названные далее нечеткими шкалами. Тогда нечеткие свойства объекта будут измеряться с помощью вектора нечетких базовых характеристик fp = (fp,,..., fpn), fp¡ е FP¡, i = 1, n, с функциями принадлежности Hfp.(x), хе£г(1р,), где o(fp¡) - несущее множество для функции принадлежности свойства fpj.
Модель информационного ресурса г для задач оценки и управления рисками ИБ представим в виде вектора нечетких базовых характеристик fpRtl(r):
fPR„(r) = (Value, CL, (AL¡), Lc, L„ LA, cv, Damage(r)), (1)
где Value - ценность ресурса г, CL - уровень критичности ресурса г, (AL¡) - вектор уровней воздействия ресурса г на связанные с ним ресурсы ИС, Lc, L,, LA - уровни конфиденциальности, целостности и доступности, cv - относительная характеристика ценности ресурса г, Damage(r) - оценка ущерба для ресурса.
Любую угрозу ИБ наделим измеримыми свойствами «Потенциальная стоимость реализации угрозы на ресурс» (Price¡), «Предпочтение выбора угрозы по стоимости» (Selectj), «Уровень возможности реализации угрозы» (Opportunityk). Модель угрозы t представим вектором нечетких базовых характеристик fpT(t): fpT(0 = ((Price,), (Select j), (Opportunity,)). (2)
Любая угроза ИБ для информационной системы потенциально увеличивает риск ИБ: Vthe{tT} Risk(lS u th) > Risk(IS).
Любую уязвимость ИС наделим измеримым свойством «Уровень простоты использования уязвимости» (EL¡). Модель уязвимости v представим вектором нечетких базовых характеристик fpv(v):
fpv(v) = (EL,). (3)
Любая пара (угроза ИБ, уязвимость) для некоторой ИС обязательно увеличивает риск ИБ: Vth е {tT} Vv е {tv} Risk(lS и (th, v)) > Risk(IS).
Любую контрмеру наделим измеримыми свойствами «Ценность» Value, «Относительная характеристика ценности» cv, «Эффективность введения контрмеры» ЕЩсш, IS). Модель контрмеры с представим вектором нечетких базовых характеристик fpCM (с):
Фсм(с)= (Value, cv, Eff(cm, IS)). , (4)
Любая контрмера для некоторой ИС обязательно уменьшает её рискИБ: cm 6 {tCM} о Risk(lS(E) u cm) < Risk(IS(E)).
Нечеткой шкалой рисков ИБ названа шкала RSF = {г е {tR¡sk} | г е[0,1]} cRS.
Введены операции над рисками и над ИС: 0(0), 1(0), '(О. и(2), п(2). Введение данных операций позволяет определить в {1|5} и КБ,- структуры булевых алгебр, которые образуют категорию. Таким образом, {1[5} и 118Р образуют категорию информационных систем и категорию рисков ИБ.
Функтором оценки риска ИБ названо отображение, сопоставляющее любым объектам 18 из категории объект ШбЦЩЕ)) из категории Я8Р:
Швк: -> Я8р. Значение г = Нч5к(15(Е))еК8Р называется уровнем риска ИБ. Число в е 118Р, такое, что в = 1 - г е , г 6 , называется уровнем ИБ.
Для исследования вопроса «близости» двух ИС в смысле их рисков ИБ введена квазиметрика риска как функция МосИв: {Ц} х {1|3} -» Я5Р:
УХБ,, 182 6 } МосИБ (В,, 1Б,) =| ШвЦВ,) - Ю5к(182) |.
Доказаны следующие утверждения и теоремы.
Теорема 1. Квазиметрическое пространство <и,5}, МосИБ > является полным.
Теорема 2. Всякое сжимающее отображение Г :{1|8} -»О^}, определенное в полном квазиметрическом пространстве <{115}, Мо(118>, имеет неподвижную точку 18, не обязательно единственную, такую что Г(18) = 18.
Утверждение 1. О существовании минимального риска ИБ для ИС.
Для любой ИС 18(Е)е{113} существует единственный уровень риска гщй1 б8ЯР такой, что для любой контрмеры с б {1см}, уровень риска ИБ для ИС с введенной контрмерой не меньше гтГ1.
Утверждение 2. О существовании контрмеры, минимизирующей риск.
Для любой ИС 18(Е)е{1|5} существует контрмера се{1см} такая, что уровень риска ИБ для ИС с введенной контрмерой равен г^.
Функцией оценки эффективности контрмеры для заданной ИС 1Б(Е) е называется отображение, сопоставляющее любой паре (ст, 18) объектов типов и 1,5 уровень эффективности на шкале ЕБ=[0,1]: Ей-:{1см}х{113}-»Е8.
Для создания концептуальной модели предметной области «Управление рисками ИБ ИС», введены отношения; равенства (= ), isa (is а - «относится к»), ако (a kind of - «является разновидностью») на множестве типов Туре. Кроме этого, над чипами введены операции объединения, пересечения, разности, дополнения. Концептуальная модель в виде ER-диаграммы типов объектов представлена на рис. 2.
В третьей главе разработаны алгоритмы для оценки свойств элементов ИС и согласования мнений экспертов. Предложены нечеткие шкалы для оценки свойств элементов ИС. Разработана методика для нечеткой оценки и управления рисками И Б..Введены функции оценки риска ИБ и управляющего воздействия. Исследованы вопросы адекватности и эффективности разработанной методики. Схема алгоритма разработанной методики управления рисками ИБ представлена на рис. 3.
Модель информационной системы
Уровень ущерба
Уровень возможности
Формирование модели информационной системы
Задание нечетких измерительных икал
Идентификация элементов ИС
Выбор функций и задание отношений
Оценка свойств элементов ИС
X
Конфиденциальности Целостности Доступности Критичности ресурсе Воздействия
Простоты использования уязвимости
Риска
Ущерба
Возможности
Эффективности контрмеры
Ресурсы , Угрозы Уязвимости Контрмеры
Функции риска и эффективное™ Четкие и нечеткие отношения между элементами ИС
Эксперт-аналитик а области ИБ
Оценке потенциального ущерба для ИС а случае реализации угроз
I
Алгоритм оценки ущерба для ИС
Оценка возможности реализации угроз для ИС
Алгоритм оценки возможности реализации угроз для ИС
[Уровни рисковых I характеристик Г
Оценка рисковых характеристик ИС
Уровень эффективности
Композиция ущерба и возможности
Управление рисками ИБ
Выбор контрмеры 1
Оценка эффективности выбранной контрмеры
Введение контрмеры
Рекомендуемая контрмера из множества имеющихся при заданных ограничениях
Функции для оценки эффективности
Утверждение защитных мер руководством организации
Рис.3. Схема алгоритма для нечеткой оценки и управления рисками ИБ Для оценки уровня риска ИБ предлагается следующая теоретико-множественная модель информационной системы:
IS = {R, Т, V, С, Re 1},__(5)_
где R = {rk |rk e(tRes), k = l,l) - множество ресурсов rk, Т = {^| X. e(tT), j = 1, n} -множество угроз tj, V = {v¡ | v¡ e (tv), i = 1, m} - множество уязвимостей v¡, С = {cq |сч e(tCM), q = 1, p} - множество контрмер cq, Reí - множество отношений между элементами ИС.
Для оценки свойств элементов ИС и уровней рисковых характеристик введены нечеткие шкалы РР определяющие следующие уровни свойств объектов. 1. Конфиденциальность РРС. Целостность РР,. Доступность РРА. Критичность ресурса РРСК. Воздействие элемента РРАЯ4и. Простота использования уязвимости РРЕ„у.
Риск ИБ FPBI
Ущерб для ИС РРс<тч.е. Возможность реализации угрозы РРд,,^,^. 10. Эффективность контрмеры РРЕ(Г.
На заданных нечетких шкалах принимают свои значения лингвистические неременные Ьс, Ц, ЬА, СЬ, АЬ, ЕЦ НЬ, ОЬ, ОЬ, ЕПЬ соответственно. Рекомендуемые по умолчанию несущие множества выбраны, опираясь на исследования функции желательности Харрингтона. Пример задания несущих множеств на отрезке [0,1] и функций принадлежности для нечеткой шкалы РР№ представлен ниже (рис. 4). Аналогичным образом определены все 10 нечетких шкал.
Функции принадлежности для нечеткой шкалы Уровень критичности
Рис. 4. Нечеткая шкала FPcr «Критичность ресурса» FPcr = {Минимальный (Min), Низкий (Н), Средний (С),
Высокий(В), Максимальный(Мах)}
CL = Min, а,™ (CL) = [0,0.23],
CL = H, OjP" ((X) = [0.17,0.4], CL = C, (CL) = [0.34,0.66],
CL = B, 04fp™(CL) = [0.6, 0.83],
CL = Max, aFP™(CL) = [0.77,1],
= 8, 20,0). |iFP" (x) = (4l(x, 0.17, 0.23,0.34). H3fp™(X) = HJl(X, 0.34,0.4,0.6). H4FP"(X) = ^L(X, 0.6,0.66,0.77). HFP«(X) = ^L(X, 0.77,0.95).
Для согласования экспертных оценок, определенных в виде значений одной нечеткой шкалы, использовался следующий подход.
Пусть В,,..., Вк - нечеткие множества заданные к экспертами с указанием функций принадлежности цв (х),..., цВк(х) и несущих множеств ст(В,),..., а(Вк), х е а( А), характеризующие их субъективное восприятие нечеткого понятия А.
1 А = Низкий
(X) \ S-конорма х,ох, =x,vx,
05 W(X) = MX)VMX)
W(x)
ot»,\ о(А) = о(\,)ио(В,)
0 0Я М 0 5 1 о С4 0.5 1 Х'Рге,
Рис. 5. Нечеткое множество А = Низкий, определенное путем согласования мнений экспертов Определение 2. Согласованное нечеткое множество А (рис. 5) - это нечеткое множество, функция принадлежности которого - результат нечеткого объединения цв (х),..., цВ1(х) с помощью 8-конормы о, а несущее множество - результат объединения а(В,),..., ст(Вк):
А=<цА(х),а(А)>, Иа(*) = 2>в,00, а(А) = иа(В^.
Л М
Введены следующие четкие отношения из множества Яе1 между элементами информационной системы.
1. Отношение связи ресурсов: Ле!, с Я х Я.
{1, если г„ и гр связаны, 0, в противном случае.
2. Отношение связи угроз с ресурсами: Яе 12 с Т х Л.
П, если ^ и г, связаны, Яе 12 = (СоппесЦ (^, г„ ))„„,, СоппесЦ 0а, г„) = •(
[О, в противном случае.
3. Отношение связи уязвимостей с угрозами: Яе 13 с V х Т.
Reí, = (ConnectR(r„, г„))ы, ConnectR(r0, r„) =
(6)
(7)
Relj =(Connectv(va, t„))msn, Connectv(v„, t.) =
1, если vn и tß связаны, О, в противном случае.
(В)
4. Отношение связи контрмер с уязвимостями: Rel4 с: С х V.
, если са и vp связаны,
. I1'6
Rel4 =(Connectc(ca, v )) Connectc(ca, vp) = -{ (9)
1A в противном случае.
Введены следующие нечеткие отношения из множества Reí между элементами информационной системы, для «взвешивания» связанных элементов ИС.
1. Отношение критичности ресурса rcrcRxIS, задаваемое на нечеткой шкале FPcr: Цга : R х IS-> FPCR.
2. Отношение индуцирования ущерба dir с R х R, задаваемое на нечеткой шкале
FW ^,:RxR->n>Arrccr
3. Отношение простоты использования уязвимости veurcVxT, задаваемое на нечеткой шкапе FPElsy: |i?nlI: V х Т -> FPEl!y.
Основными факторами риска ИБ для ИС являются ущерб, наносимый ИС в случае реализации некоторой угрозы, и возможность реализации этой угрозы.
и
Обозначим через ° - S-конорму, через * - Т-норму, через -i - нечеткое отрицание - это некоторые операции композиции над нечеткими величинами, являющиеся обобщениями логических операций ИЛИ, И, НЕ соответственно.
При расчете потенциального ущерба для ИС используются нечеткие уровни конфиденциальности LC6FPC, целостности L, е FP,, доступности LAeFPA, критичности CL б FPcr , воздействия AL е FPA(tcd ресурса на ущерб для других ресурсов ИС. Их четкие значения, Defuz(Lc), Defuz(L,), Defuz(LA), Critical(r), Affect(r, r^ соответственно, получены дефазификацией нечетких величин методом центра тяжести. Введены следующие рисковые характеристики ИС.
Ценность CV информационной системы:
CV = £Value(rk), k-1
где Value(rk) - ценность ресурса rk.
Относительная характеристика ценности cv(r) ресурса г:
cv(r) = ^«. w CV
Уровень ущерба Damage (г) по ресурсу г:
I
Damage (г) = £ "(Connect,, (г, rj* cv(r) * Critical(r) * Affect(r, rk)).
k=l
Уровень потенциального ущерба Damage для ИС:
I
Damage = ^]'Damage(rk). (10)
k-l
Если определены уровни Lc, L,, LA, то по каждому из свойств конфиденциальности, целостности, доступности:
I
D a ma g ес, А (г) = Deftiz(Lc, А ) * D а т a ge(r), D а т a g ес, А = J]' D а т a g ес, А (rk).
k=l
При расчете возможности реализации угроз на ИС используются:
нечеткий уровень простоты использования EL 6 FPEKy уязвимости v при реализации угрозы t на ресурс г, определяемый экспертным путем, четкое значение Easy(v, t) для которого получено как результат дефазификации EL; - потенциальная стоимость Price(t, г) реализации угрозы t на ресурс г, определяемая экспертным путем;
предпочтение выбора по стоимости Select(t, г) угрозы t на ресурс г, оценка которого осуществляется согласно выражению:
Л
Price(t, г)
Select(t, г) — -
, УгЗ]Рпсе(^,г)>0.
max Price(t:, г) 4 ' '
Возможность Opportunity(t, г) реализации угрозы t на ресурс г:
Г)
Opportunity(t, r) = Select(t, г)* £'(Connect,,^, t)*Easy(v,, t)). Возможность Opportunity реализации всех угроз на ИС:
I п
Opportunity = ]£'^*(Соппес1т(^,гк)*Оррог1ипНу(^,гк)). (1 ])
Общин нечеткий риск ИБ для информационной системы: Risk(IS) = Damage*Opportunity. (12)
Остаточный риск ИБ для ИС - это общий нечеткий риск, рассчитанный после введения некоторой контрмеры ст. Обозначим его через rnew, а риск до введения контрмеры - через гоМ. Контрмера «закрывает» связанные уязвимости, то есть те, для которых Connectc(c4, v) = 1, q = l, р, что уменьшает возможность реализации угроз или позволяет уменьшить возможный ущерб для информационной системы. При этом в соответствующих формулах исчезают некоторые слагаемые.
Были определены способы оценки уровней частных рисков ИБ для ИС, с учетом различных требований экспертов в области ИБ к проводимой оценке. Представлены следующие оценки риска ИБ до и после введения контрмер: интервальная, средние, лингвистическая на шкале FPWslt. Введены функции конвертирования значений риска г е[0,1] на различные шкалы.
Относительная оценка эффективности Eff(cm, IS) введения контрмеры сш: Eff(cm,lS) = (rold-r„eJ/rold. (13)
Задача управления рисками поставлена как задача минимизации целевой функции Risk(lS(E)) -> min.
Обозначим множество всех оптимальных, в некотором смысле, решений задачи минимизации риска для информационной системы IS = IS(E) через Opt(IS) с С.
Под управляющим воздействием Manage(IS) на ИС будем понимать функционал Manage :{t]s}-» Opt(IS), определяющий выбор и введение одной из контрмер cm, е Opt(IS), q = 1, р.
При решении задачи управления рисками ИБ рассмотрены следующие их формальные постановки.
1. Полный перебор возможных для ИС контрмер с выбором наиболее эффективных, сводящих риск к минимальному уровню:
cm, 6 Opt(IS) о Risk(IS и cm,) = rmln, cm, е С, q = Цр.
Manage, (IS) = cm « Eff (cm, IS) i. Е1Г(ст,, IS) Vcm, cm, 6 Opt(IS). (14)
2. Выбор контрмеры или нескольких контрмер с минимальной относительной характеристикой ценности и максимальной эффективностью при заданном максимально допустимом уровне остаточных рисков: riskmjx = Const, risk^ sRSF,
су(ст,) = тт{су(ст,)}, cm, e Opt(lS) о ■ Eff(cm,, IS) > Eff(cm„ IS),
Risk(lSucm,)<riskm„, Vcm,,cm, eC, i,q = l,p. Manage2(IS) = cm остеOpt(IS). (15)
3. Выбор контрмеры или нескольких контрмер с минимальным остаточным риском при заданном максимально допустимом уровне относительной характеристики ценности: cvmax = Const, cvmlx е[0,1],
i Risk(IS и cm ) < Risk(IS u cm,), cm eOpt(IS)<=>< _
|cv(cm,)i cv^, Vcm,, cm, e C, i, q = 1, p.
Manage3(IS) = cm о cm e Opt(IS). (16)
4. Выбор контрмеры или нескольких контрмер с минимальной относительной характеристикой ценности при заданном максимально допустимом уровне остаточных рисков: risk^ = Const, riskmK 6RSF,
fcv(cm) < cv(cmi), cm e Opt(IS) о ^ —
(RiskilSucmJ^risk,^,, Vcmq,cm, eC, i,q = l,p.
Manage^IS) = cm « cm e Opt(IS). (17)
Управляющие воздействия Manage(IS) являются сжимающими отображениями. Согласно теореме 2, множество оптимальных и неулучшаемых альтернатив Opt(IS), может быть как пустым, так и содержать более одного элемента.
Для обоснования качества получаемых результатов большое значение имеет проверка устойчивости построенной модели ИС.
Определение 3. Будем считать, что модель (5) устойчива в смысле непрерывности по квазиметрике ModlS её функции Risk(IS(E)) как по каждой, так и по совокупности используемых в ней переменных, то есть:
Ve>0 Э5>0 |е, - е[ | <5л ...л|еп -е^,| <5 =>ModIS(IS(E), 1S(E'))<e, где Е = (е,, е2,..., еп), Е' = {е(, е^, ..., е'п} - элементы ИС с оценкой свойств до и после внесения малых изменений в их значения.
Все учитываемые в формулах (10)-(12) параметры вычисляются как значения непрерывных функций дефазификации от непрерывных функций принадлежности. Также в них используются бинарные операции, непрерывные по обоим аргументам. Поэтому, малые изменения в значениях различных параметров и риск-факторов в этих формулах приведут к малым изменениям значения риска ИБ, то есть модель (5) устойчива по своим параметрам.
Показано, что порядок роста сложности алгоритма расчета уровня риска, согласно выражению (12), равен 0(max{l2,1тп}), где параметры 1, m, п - количество ресурсов, уязвимостей и угроз соответственно.
Таким образом, эффективность процесса управления рисками ИБ определяется:
- теоретической обоснованностью разработанных моделей и алгоритмов; полнотой охвата элементов информационных систем;
- устойчивостью используемой модели информационной системы;
- учетом нечетких знаний эксперта; наличием процедуры снижения рисков ИБ; автоматизацией процесса управления рисками ИБ.
В четвёртой главе исследованы вопросы разработки баз знаний для ЭПК, выбора способа представления знаний, реализации разработанных моделей. Представлена модульная структура ЭПК. Рассмотрены вопросы моделирования ИС в ЭПК. Проведены экспериментальные исследования разработанной методики.
Для реализации методики разработан экспертный программный комплекс, модульная структура которого представлена на рис. 6. Комплекс реализует последовательность шагов, представленного на рис. 3 алгоритма.
Разработанная методика для нечеткой оценки рисков ИБ исследована на примере ИС, представленной на рис. 7. Для первой группы экспериментальных расчетов выбраны двойственные нечеткие операции * - граничное произведение х, о х2 и о - граничная сумма х, Ф х2. Для второй - двойственные нечеткие операции * - алгебраическое произведение х,-х, и » - алгебраическая сумма х,+х2. В качестве нечеткого отрицания выбрана операция «вычитание из единицы».
Рис. 6. Общая структура программных модулей комплекса для управления рисками ИБ Шаг U. Описание информационной системы
Информационная система представляет собой локальную сеть одного из отделов организации, состоящую из одного АРМ администратора сети, двух рабочих мест, почтового сервера и коммутатора, через который нет выхода во внешнюю сеть WAN. Формализация процесса анализа, оценки и управления рисками ИБ проведена с применением ЭПК «Менеджер нечетких рисков ИБ», в частности, используя модуль «Калькулятор нечетких и интервальных чисел». ЭПК позволяет проводить как количественную, так и качественную оценку рисков.
АРМЗ АРМ2
QQ <Ш <Р> администратора f^)
V WAN
>р/ \
Рис. 7. Схема информационной системы - фрагмент локальной вычислительной сети Шаг 1. Задание нечетких измерительных шкал
Задаются десять нечетких шкал, представленных выше. Определяется вид составляющих их функций принадлежности.
Шаг 2. Идентификация элементов информационной системы Для формирования модели (5), исследуемой информационной системы, составляются индексированные списки ресурсов, угроз, уязвимостей и контрмер. 1. Ресурсы гк еЯ, к = 1, 6:
Индекс Описание
Г| 11очтовый сервер
Г2 Коммутатор
Г! ЛРМ1 администратора
Г4 ЛРМ2 пользователя
Г5 АРМЗ пользователя
Гб Линия связи
__15
2. Угрозы tjST, j = l, 7:
Индекс Описание
ti Получение нарушителем несанкционированного физического доступа к элементам информационной системы
ti Получение нарушителем несанкционированного удаленного сетевого доступа к элементам информационной системы
tj Несанкционированная модификация информации в системе электронной почты
t4 Компрометация конфиденциальной информации (ключей доступа к почтовому серверу) сотрудниками организации
t5 Удаленные ОоЗ-атаки на элементы информационной системы
ti Сбой сетевых настроек элементов информационной системы
tl Физическое уничтожение ресурсов информационной системы
3. Уязвимости v,eV, 1 = 1,9:
Индекс Описание
V| Отсутствие регламента доступа в помещения с ресурсами
V2 Отсутствие систем наблюдения за ресурсами
Vj Отсутствие авторизации на внесение изменений в систему электронной почты
v< Отсутствие регламента работы с системой криптозащиты электронной почты
V5 Отсутствие соглашений с сотрудниками о сохранении конфиденциальности ключевой информации
Vi Возможность распределения ключевой информации между несколькими сотрудниками организации
V? Отсутствие аппаратного межсетевого экрана (МЭ) для ограничения доступа к подсети через коммутатор
Vi Отсутствие системы обнаружения вторжений (IDS) на ЛРМ1 администратора
v9 Отсутствие антивирусного и антишпионского ПО в ИС
4. Контрмеры cq 6 С, q = 1,8 :
Индекс Описание
et Создание политики безопасности организации регламентирующей правила физического и сетевого доступа сотрудниками к ресурсам информационной системы
Внедрение системы физического контроля и разграничения доступа при помощи систем электронных пропусков
Сз Внедрение инфраструктуры открытых ключей (PKI) для разграничения сетевого доступа к ресурсам информационной системы
c« Подписание сотрудниками при приеме их на работу соглашения о сохранении конфиденциальности ключевой информации
Cs Установка аппаратного МЭ на коммутаторе
Cé Установка IDS на АРМ 1 администратора
C7 Установка антивирусного и антишпионского ПО в информационной системы
Cj Физическая защита ИС силами вневедомственной охраны
Шаг 3. Выбор функций и задание отношений
Множество четких отношений 11е1(, ¡ = 1,4 между элементами ИС, задается
функциями связей Connecter,, г,), Connectât, г), Connectv(v, t), Connectc(c, v) при помощи бинарных матриц (6)-(9). Граф связей изображен на рис. 8. Связанные элементы ИС «взвешены» значениями нечетких отношений критичности ресурса гсг, индуцирования ущерба dir, простоты использования уязвимости veur. Шаг 4. Оценка свойств элементов информационной системы Выполняется оценка нечетких характеристик ресурсов, угроз, уязвимостей и контрмер, задаваемых моделями (1)-(4).
Шаг 5. Оценка ущерба для ИС в случае реализации угроз Оценивается уровень ущерба для ИС по формуле (10).
Шаг 6. Оценка возможности реализации угроз для ИС
Оценивается возможность реализации угроз на ИС по формуле (11).
СоппесЫп.Г|)
Рис. 8. Схема связей элементов ИС друг с другом Шаг 7. Оценка рисковых характеристик
Для модели ИС в виде (5) оценивается риск ИБ для ИС по >ормуле(12):
Risk(IS) Riskc(IS) I Risk,(IS) RiskA(IS)
0.95763 0.53632 1 0.86416 0.90866
Шаги 8,9,10. Выбор контрмеры. Оценка ожидаемой эффективности выбранной контрмеры. Введение контрмеры.
Рассчитываются новые (остаточные) риски ИБ для ИС по формуле (12):_
с, tap-ica 1 2 3 4 5 6 7 S
Damage 0.95763
Opportunity (новое знач.) 0.97154 0.73310 0.71534 0.84705 0.88981 0.87512 0.86945 0.67891
Гяе* (остаточный) 0.93038 0.68503 0.68503 0.81116 0.85211 0.83804 0.83261 0.65014
Рассчитывается ожидаемая эффективность для контрмер по формуле (13):
1
8
Eff(c, IS)
0.02846
0.28466
0.28466
0.15295
0.11019
0.12488
0.13055
0.32109
Оптимальные контрмеры выбираются и вводятся согласно формул (14>(1Т). Для исследуемой ИС были заданы следующие ограничения на их поиск: максимально допустимый уровень остаточных рисков ИБ: 0.7;
- максимально допустимьш уровень относительной ценности: 0.07;
- выбран способ управления определяемый функционалом Manage3(IS).
Для выбранного способа управления рисками ИБ получен оптимальный результат в виде контрмеры сэ: Manage3 (IS) = с3 - «Внедрение инфраструктуры открытых ключей (PKI) для разграничения сетевого доступа к ресурсам ИС».
По результатам исследования методики были даны следующие рекомендации. Использовать «более пологие» функции принадлежности для задания нечетких шкал, операции алгебраического произведения и суммы, нечеткого сложения ИЛИ.
В заключении сформулированы научные результаты, полученные в ходе работы над диссертацией, указаны направления дальнейших исследований в предметной области «Управление рисками информационной безопасности ИС».
ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ
1. Проведен анализ предметной области «Управление рисками информационной безопасности информационных систем». Показана актуальность разработки методики оценки и управления рисками ИБ информационных систем, основанной на формальной модели ИС, учитывающей ее компоненты и связи между ними, а также способной работать с нечеткими оценками факторов риска ИБ.
2. Разработана функциональная модель процесса управления рисками ИБ ИС, а также модель данного процесса в рамках ЕЯ-диаграммы типов.
3. Предложен способ формализации понятий и описана семантика предметной области «Управление рисками ИБ ИС» в рамках теории категорий и функторов. Разработаны теоретико-множественные модели для задачи управления рисками ИБ, в частности - модели информационного ресурса, угрозы, уязвимости, контрмеры, информационной системы.
4. Сформированы и доказаны теоремы о полноте введенного квазиметрического пространства информационных систем, о наличии в нем для любого сжимающего отображения не обязательно единственной неподвижной точки. Сформулированы и доказаны утверждения о существовании минимального риска ИБ для ИС и о существовании контрмеры, минимизирующей уровень риска ИБ ИС.
5. Разработана методика оценки и управления рисками ИБ ИС в нечетких условиях. В методике предложены алгоритмы для оценки свойств элементов ИС, осуществлен обоснованный выбор нечетких шкал для оценки свойств элементов ИС, а также предложен метод нечеткого согласования мнений экспертов. Показана устойчивость разработанной модели информационной системы в смысле непрерывности по квазиметрике риска ИБ и оценена сложность разработанного алгоритма оценки уровня риска ИБ выражением 0(шах{12,1тп}), где параметры 1, ш, п - количество ресурсов, уязвимостей и угроз соответственно.
6. Разработан экспертный программный комплекс, позволяющий моделировать ИС организаций, автоматизировать процесс оценки рисков ИБ в нечетких условиях, а также формировать рекомендации по управлению ими. Проведены экспериментальные исследования работы предложенных моделей, методики и алгоритмов на конкретных ИС. Их применение позволило повысить уровень информационной безопасности ИС за счет введения оптимальных контрмер, что для тестовой задачи составило 28.5%. По результатам экспериментов осуществлен обоснованный выбор операций Т-норм и Б-конорм для разработанной методики нечеткой оценки и управления рисками ИБ ИС.
ПУБЛИКАЦИИ ПО ТЕМЕ ДИССЕРТАЦИИ В научных журналах, рекомендованных ВАК:
1. Аникин И.В., Гшьмуллин Т.М. Моделирование объектов информационной безопасности для задачи оценки рисков // Научно-технические ведомости СПбГТУ. Информатика. Телекоммуникации. Управление. -2009. -X® 5.-С. 151-155.
В других журналах и материалах научных конференций:
2. Аникин И.В., Гшьмуллин Т.М. Моделирование проблемной области «Оценка рисков» с помощью фреймовых моделей и семантических сетей // Информационные технологии в науке, образовании: Материалы Всероссийской научной конференции, г.Казань, 30-31 мая 2007г. - Казань: Изд-во Казан, гос. техн. ун-та, 2007. -С. 537-540.
3. Аникин И.В., Гильмуллин Т.М. Подходы к оценке, анализу и управлению рисками информационной безопасности // Инфокоммуникационные технологии глобального информационного общества: Тезисы докладов 5-й ежегодной международной научно-практической конференции, г. Казань, 5-6 сентября 2007 г. - Казань: Изд-во Фолианть, 2007. - С. 79-82.
4. Аникин И.В., Гильмуллин Т.М. Подходы к оценке, анализу и управлению рисками информационной безопасности // Инфокоммуникационные технологии глобального информационного общества: Сборник докладов 5-й ежегодной международной научно-практической конференции, г. Казань, 5-6 сентября 2007 г. - Казань: Изд-во Фолианть, 2007. - С. 42-45.
5. Гильмуллин Т.М. Методика управления информационными рисками организации // Инфокоммуникационные технологии глобального информационного общества: Сборник докладов 7-й ежегодной международной научно-практической конференции, г. Казань, 10-11 сентября 2009 г. - Казань: Изд-во «Центр оперативной печати», 2009. - С. 464-468.
6. I ильмуллин Т.М. К вопросу о моделировании предметной области «Оценка, анализ и управление рисками в ИБ» // Проблемы техники и технологий телекоммуникаций ПТиТТ-2008: Тезисы докладов 9-й международной научно-технической конференции, г. Казань, 25-27 ноября 2008 г. - Казань: Изд-во Казан, гос. техн. ун-та, 2008.-С. 453-454.
7. Гильмуллин Т.М. Методика нечеткой оценки для уровня информационного риска организации // Моделирование, идентификация, синтез систем управления МИССУ'2009: Сборник тезисов Двенадцатой Международной научно-технической конференции, г. Донецк, 16-23 сентября 2009 г. - Донецк: Изд-во ИПММ HAH Украины, 2009. - С. 26-27.
8. Гильмуллин Т.М. Определение требований к программному комплексу для управления нечеткими рисками информационной безопасности //XVII Туполевские чтения: Международная молодежная научная конференция, 26-28 мая 2009 года: Труды конференции. Том IV. - Казань: Изд-во Казан, гос. техн. ун-та, 2009. -С. 114-116.
9. Гильмуллин Т.М. Развитие методики оценки рисков от Digital Security // XVI Туполевские чтения: Международная молодежная научная конференция, 28-29 ма# 2008 года: Труды конференции. Том III. - Казань: Изд-во Казан, гос. техн. ун-та, 2008. - С. 89-90.
10. Гильмуллин Т.М. Экспертный программный комплекс для управления рисками информационной безопасности II Интеллектуальные системы принятия решений и проблемы вычислительного интеллекта ISDMCI'2009: Материалы международной научной конференции. Том!., г.Евпатория, 18-22 мая 2009г. - Херсон: Изд-во ХИТУ, 2009.-С. 255-258.
Формат 60x84 1/16. Бумага офсетная. Печать офсетная. Печ.л. 1,25. Усл.печ.л. 1,16. Уч.-изд.л. 1,0. Тираж 110. Заказ Н60.
Типография Издательства Казанского государственного технического университета 420111 Казань, К. Маркса, 10
Оглавление автор диссертации — кандидата технических наук Гильмуллин, Тимур Мансурович
СПИСОК ИСПОЛЬЗУЕМЫХ СОКРАЩЕНИЙ.
ВВЕДЕНИЕ.
ГЛАВА 1 УПРАВЛЕНИЕ РИСКАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
ИНФОРМАЦИОННЫХ СИСТЕМ.
§ 1. Анализ предметной области и постановка задач оценки и управления рисками информационной безопасности
1.1. Основные понятия предметной области
1.2. Постановка задач оценки риска ИБ и управления риском ИБ
§2. Исследование существующих методик моделирования, оценки и управления рисками информационной безопасности
2.1. Подходы к моделированию рисков ИБ /
2.2. Экспертно-аналитические методики моделирования рисков ИБ
2.3. Инструментальные методы оценки, анализа и управления рисками ИБ
§3. Проблемы оценки и управления рисками ИБ
Выводы по первой главе
ГЛАВА 2 МОДЕЛИРОВАНИЕ СЕМАНТИКИ ПРЕДМЕТНОЙ ОБЛАСТИ
УПРАВЛЕНИЕ РИСКАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ».
§ 1. Выбор методики моделирования предметной области
1.1. Элементы теории категорий и функторов
1.2. Функции и ядро предметной области
1.3. Типы объектов предметной области
§2. Категория информационных систем
2.1. Определение и свойства ИС.
2.2. Отношение равенства и операции над ИС
2.3. Измерение свойств элементов ИС
2.4. Определения и свойства ресурсов, угроз, уязвимостей
§3. Категория рисков информационной безопасности
3.1. Определение шкал для измерения уровня риска ИБ
3.2. Отношения и операции над рисками
3.3. Функтор оценки риска ИБ
3.4. Свойства рисков ИБ
§4. Контрмеры для ИС
4.1. Определение и свойства контрмер
4.2. Эффективность введенных контрмер
§5. Разработка концептуальной модели предметной области «Управление рисками ИБ ИС»
5.1. Отношения между типами
5.2. Операции над типами
5.3. Концептуальная модель предметной области
5.4. Примеры семантической интерпретации введенных понятий
Выводы по второй главе
ГЛАВА 3 МОДЕЛИРОВАНИЕ И УПРАВЛЕНИЕ ИНФОРМАЦИОННЫМИ РИСКАМИ
ОРГАНИЗАЦИИ.
§ 1 .'Методика моделирования рисков информационной безопасности
1.1. Принципы формирования модели ИС в ЭПК
1.2. Обобщенный алгоритм для нечеткой оценки и управления рисками ИБ
1.3. Нечеткие измерительные шкалы для оценки свойств элементов ИС
1.4. Отношения между элементами ИС
1.5. Функция нечеткой оценки риска ИБ
1.6. Оценка эффективности введенной контрмеры
1.7. Задание элементов ИС
1.8. Принятие решений при управлении рисками ИБ ¡
§2. Экспертные алгоритмы для нечеткой оценки свойств элементов ИС
2.1. Операции над нечеткими величинами
2.2. Методы построения функций принадлежности
2.3. Задание лингвистических шкал для оценки свойств объектов
2.4. Композиция лингвистических значений нечетких переменных 12S
2.5. Метод согласования мнений экспертов
2.6. Функции фазификации и дефазификации
§3. Обоснование качества и эффективности моделирования рисков ИБ по экспериментальной методике
3.1. Устойчивость модели ИС
3.2. Качество результатов оценок по экспериментальной методике
§4. Формализация существующих методик моделирования рисков ИБ
Выводы по третьей главе
ГЛАВА 4 ЭКСПЕРТНЫЙ ПРОГРАММНЫЙ КОМПЛЕКС УПРАВЛЕНИЯ РИСКАМИ
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИИ.
§ 1. Модульная структура ЭПК
1.1. Экспертные системы
1.2. Общая структура программного комплекса
§2. Программная реализация ЭПК
2.1. Хранение знаний об элементах ИС
2.2. Представление элементов ИС в ЭПК
2.3. Пользовательский интерфейс ЭПК
§3. Пример использования экспериментальной методики оценки и управления рисками ИБ 165 Выводы по четвертой главе
Введение 2010 год, диссертация по информатике, вычислительной технике и управлению, Гильмуллин, Тимур Мансурович
При проектировании современных информационных систем (ИС) вопросы защиты информации должны рассматриваться в качестве её неотъемлемой составляющей. Автоматизация организационных, технологических и производственных процессов привела к зависимости эффективности их функционирования от защищенности информационных и поддерживающих систем. Развитие современных информационных технологий приводит к все более возрастающему количеству уязвимостей элементов ИС, а также угроз безопасности, способных привести к нанесению злоумышленником значительного ущерба организации.
Вопросы информационной безопасности (ИБ) особенно актуальны в настоящее время для коммерческих структур. Однако, несмотря на то, что для информационных систем существуют определяемые российским законодательством требования по защите информации, в подобных структурах особую значимость имеют подходы к построению эффективных систем защиты с позиции ожидаемого ущерба. В настоящее время развивается научное направление, рассматривающее проблему обеспечения ИБ с позиции управления информационными рисками. Исследованию данной проблемы, в том числе с позиций теории искусственного интеллекта, экспертных и нечетких систем, посвящены работы В.А. Герасименко, Д.П. Зегжды, П.Д. Зегжды, С.С. Корта, И.Д. Медведовского, В.И. Гловы, И.В. Аникина, Р.И. Насырова, A.A. Кононова, С.А. Петренко, JI. Хоффмана, А.Е. Алтунина, В.И. Васильева, Т.К. Сиразетдинова, М.В. Семухина, Д.В. Сошникова, Э.А. Трахтенгерца, М.Ш. Цаленко, Н.Г. Ярушкиной, G.F. Florez, S.M. Bridges, R.B. Vaughn, P.F. Peter и других. Однако многие вопросы в области управления рисками ИБ остаются не до конца исследованными, в частности, формализация понятийного аппарата управления рисками ИБ, формализация модели информационной системы как объекта управления рисками ИБ и другие вопросы. Кроме того, решение задачи управления рисками ИБ усложняется следующими обстоятельствами:
- трудной формализуемостью решения задачи оценки рисков ИБ;
- нечёткостью и качественностью основных факторов риска ИБ - возможности реализации угроз ИБ и уровня ущерба;
- необходимостью принятия решений в условиях неопределенности и неполноты информации.
Таким образом, актуальной задачей является разработка моделей и алгоритмов для задачи оценки и управления рисками ИБ информационных систем методами теории искусственного интеллекта. Решению указанной задачи посвящена данная диссертация.
Объект исследования: методы обеспечения ИБ информационных систем.
Предмет исследования: модели и методы управления рисками ИБ для информационных систем.
Цель работы: повышение эффективности процесса управления рисками ИБ информационных систем и обоснованности выбора защитных мероприятий в нечетких условиях.
Научная задача: формализация моделей, алгоритмов оценки и управления рисками ИБ для ИС, а также разработка реализующего их комплекса программ.
Достижение цели путем решения поставленной научной задачи потребовало её разделения на следующие подзадачи:
- разработки концептуальной модели процесса управления рисками ИБ информационных систем;
- разработки теоретико-множественных моделей для задачи управления рисками информационной безопасности;
- разработки методики оценки и алгоритмов управления рисками ИБ информационных систем в нечетких условиях;
- разработки экспертного программного комплекса (ЭПК) управления рисками информационной безопасности;
- проведения экспериментальных исследований для оценки адекватности и исследования эффективности разработанных моделей, методики и алгоритмов.
Методы исследования. Для решения обозначенных задач использованы методы системного анализа, теоретико-множественного моделирования, теории нечетких систем, принятия решений в условиях неопределенности.
Достоверность полученных результатов обоснована корректным использованием методов математического моделирования, предложенными в диссертационной работе моделями и алгоритмами, строгостью доказательства теорем, результатами экспериментов и испытаний, а также тем, что полученные результаты не противоречат известным положениям других авторов.
Научная новизна работы заключается в следующем.
1. Разработана концептуальная модель предметной области «Управление рисками ИБ ИС» в рамках ЕЯ-диаграммы типов, а также определена семантика её понятий в рамках теории категорий и функторов.
2. Разработаны новые модели, методика и алгоритмы для задачи управления рисками ИБ информационных систем в нечетких условиях.
3. Разработаны новые теоретико-множественные модели для задачи управления рисками ИБ информационных систем.
Теоретическая значимость работы заключается в следующем.
1. Предложен способ формализации понятий, основанный на теоретико-множественном подходе, и описана семантика предметной области «Управление рисками ИБ ИС».
2. Доказаны теоремы о полноте квазиметрического пространства информационных систем, о существовании в нем не обязательно единственной неподвижной точки, и утверждения о существовании минимального риска ИБ для информационных систем, о существовании контрмеры, минимизирующей уровень риска ИБ.
3. Показана устойчивость разработанной модели ИС в смысле непрерывности по квазиметрике риска и оценена сложность разработанного алгоритма оценки уровня риска ИБ.
Практическая ценность работы заключается в разработке методики оценки и управления рисками ИБ ИС, а также реализующего её комплекса программ, позволяющего моделировать ИС, использовать нечеткие оценки экспер7 тов. Практическое применение методики и комплекса программ позволяет выбирать наилучшую систему защиты информации для информационной системы с позиции ожидаемого ущерба.
По проблеме диссертационной работы опубликовано 10 работ, в том числе 1 статья в журнале из списка, рекомендованного ВАК РФ, б статей и 3 тезиса докладов.
Апробация результатов исследования. С целью апробации основные результаты диссертационной работы докладывались и обсуждались на восьми конференциях: всероссийской научной конференции «Информационные технологии в науке, образовании» (Казань, 2007 г.), пятой ежегодной международной научно-практической конференции «Инфокоммуникационные технологии глобального информационного общества» (Казань, 2007 г.), шестнадцатой международной молодежной научной конференции «Туполевские чтения» (Казань, 2008 г.), девятой международной научно-технической конференции «Проблемы техники и технологий телекоммуникаций ПТиТТ'2008» (Казань, 2008 г.), международной научной конференции «Интеллектуальные системы принятия решений и проблемы вычислительного интеллекта 18БМСГ2009» (Херсон, 2009), семнадцатой международной молодежной научной конференции «Туполевские чтения» (Казань, 2009 г.), седьмой научно-практической конференции «Инфокоммуникационные технологии Глобального информационного общества ИКТ ГИО'2009 (Казань, 2009), двенадцатой международной научно-технической конференции «Моделирование, идентификация, синтез систем управления МИССУ'2009» (Донецк, 2009).
Реализация результатов работы. Результаты исследования:
- прошли успешную апробацию и внедрены в опытную эксплуатацию в МВД Республики Татарстан;
- используются при решении задач управления рисками ИБ информационных систем в группе компаний «ЦЕНТР»;
- внедрены в учебный процесс ГОУ ВПО КГТУ им. А.Н. Туполева (КАИ) и используются при изучении материалов дисциплин «Анализ и управление рисками в ИТ», «Экономика защиты информации». 8
Пути дальнейшей реализации. Разработанный комплекс программ предлагается использовать как инструмент эксперта для оценки состояния ИБ организации. В перспективе поставлена задача по созданию ЭПК, выполняющего оценку рисков ИБ с учетом требований действующих российских, международных, отраслевых и ведомственных стандартов в области ИБ.
На защиту выносятся следующие результаты работы:
- концептуальная модель предметной области «Управление рисками ИБ информационных систем» и её семантическая интерпретация;
- теоретико-множественные модели для задачи управления рисками ИБ информационных систем;
- теоремы о полноте квазиметрического пространства информационных систем, о существовании в нем не обязательно единственной неподвижной точки; утверждения о существовании минимального риска ИБ для ИС, о существовании контрмеры, минимизирующей риск ИБ;
- методика нечеткой оценки рисков ИБ для ИС и управления ими;
- комплекс программ, предназначенный для моделирования ИС организаций, автоматизации процесса оценки рисков ИБ в нечетких условиях, а также формирования рекомендаций по управлению ими.
Структура и объём диссертации. Диссертация изложена на 185 страницах машинописного текста, содержит 46 рисунков, 13 таблиц, состоит из введения, четырёх глав, заключения, списка использованной литературы из 64 наименований на 6 страницах и 3 приложений на 40 страницах.
Заключение диссертация на тему "Модели и комплекс программ процесса управления рисками информационной безопасности"
Основные результаты диссертационной работы следующие.
1. Проведен анализ предметной области «Управление рисками информационной безопасности информационных систем». Показана актуальность разработки методики оценки и управления рисками ИБ ИС, основанной на формальной модели информационной системы, учитывающей ее компоненты и связи между ними, а также способной работать с нечеткими оценками факторов риска ИБ.
2. Разработана функциональная модель процесса управления рисками ИБ информационных систем, а также модель данного процесса в рамках ЕЯ-диаграммы типов.
3. Предложен способ формализации понятий и описана семантика предметной области «Управление рисками ИБ ИС» в рамках теории категорий и функторов. Разработаны теоретико-множественные модели для задачи управления рисками ИБ, в частности - модели информационного ресурса, угрозы, уязвимости, контрмеры, ИС.
4. Сформированы и доказаны теоремы о полноте введенного квазиметрического пространства информационных систем, о наличии в нем для любого сжимающего отображения не обязательно единственной неподвижной точки. Сформулированы и доказаны утверждения о существовании минимального риска ИБ для ИС и о существовании контрмеры, минимизирующей уровень риска ИБ ИС.
5. Разработана методика оценки и управления рисками ИБ ИС в нечетких условиях. В методике предложены алгоритмы для оценки свойств элементов ИС, осуществлен обоснованный выбор нечетких шкал для оценки свойств элементов ИС, а также предложен метод нечеткого согласования мнений экспертов. Показана устойчивость разработанной модели информационной системы в смысле непрерывности по квазиметрике риска ИБ и оценена сложность разработанного алгоритма оценки уровня риска ИБ выражением 0(тах{12,1тп}), где параметры 1, ш, п — количество ресурсов, уязвимостей и угроз соответственно.
6. Разработан экспертный программный комплекс, позволяющий моделировать информационные системы организаций, автоматизировать процесс оценки рисков ИБ в нечетких условиях, а также формировать рекомендации по управлению ими. Проведены экспериментальные исследования работы предложенных моделей, методики и алгоритмов на конкретных ИС. Их применение позволило повысить уровень информационной безопасности ИС за счет введения оптимальных контрмер, что для тестовой задачи составило 28.5%. По результатам экспериментов осуществлен обоснованный выбор операций Т-норм и Б-конорм для разработанной методики нечеткой оценки и управления рисками ИБ ИС.
В перспективе возможно решение следующих задач.
1. Доработать ЭПК до системы поддержки принятия решений для экспертов организаций, для чего создать и поддерживать в актуальном состоянии БЗ стандартных ресурсов, угроз, уязвимостей и контрмер.
2. Реализовать механизм введения в ЭПК программных модулей управления рисками ИБ ИС организаций от сторонних разработчиков.
3. Разработать способы управления рисками ИБ на базе нечетких нейронных сетей.
ЗАКЛЮЧЕНИЕ
Библиография Гильмуллин, Тимур Мансурович, диссертация по теме Математическое моделирование, численные методы и комплексы программ
1. Bundesamt fur Sicherheit in der Informationstechnik. IT Baseline Protection Manual, 2004.
2. COBIT 3rd Edition. Control Objectives for Information and related Technology, 2000.
3. CRAMM UK Government Risk Analysis and Management Method, 2009.
4. ISO/IEC 27002:2005. Information technology. Security techniques. Code of practice for information security management, 2005.
5. NIST SP 800-39. Managing Risk from Information Systems. An Organizational Perspective, 2007. 51 p.
6. NIST SP 800-30. Руководство по управлению рисками информационных систем, 2005. 49 с.
7. Security Protection. 1978. - v. 10. - №2. - P. 23-40.
8. Zadeh, L.A. Fuzzy Set // Information and Control. 1965. - N 8. - P. 338-353.
9. Адлер, Ю.П. Планирование эксперимента при поиске оптимальных условий / Ю.П. Адлер, Е.В. Маркова, Ю.В. Грановский. М.: Наука, 1976. - 280 с.
10. Алтунин, А.Е. Модели и алгоритмы принятия решений в нечетких условиях: Монография / А.Е. Алтунин, М.В. Семухин. Тюмень: Изд-во Тюменского гос. ун-та, 2000. — 352 с.
11. Аникин, И.В. Администрирование безопасности и поддержка корпоративных информационных систем: Учебное пособие / И.В. Аникин, А.С. Катасёв, Т.М. Гильмуллин, А.Ю. Горев, М.А. Кривилёв. Казань: Изд-во Казан, гос. техн. ун-та, 2008. — 268 с.
12. Аникин, И.В. Моделирование объектов информационной безопасности для задачи оценки рисков /И.В.Аникин, Т.М. Гильмуллин //Научно-технические ведомости СПбГТУ. Информатика. Телекоммуникации. Управление. -2009. -№ 5. С. 151-155.
13. Аникин, И.В. Моделирование проблемной области «Оценка рисков» с помощью фреймовых моделей и семантических сетей / И.В. Аникин, Т.М. Гильмуллин //Информационные технологии в науке, образовании:
14. Материалы Всероссийской научной конференции, г.Казань, 30-31 мая 2007 г. Казань: Изд-во Казан, гос. техн. ун-та, 2007. - С. 537-540.
15. Аникин, И.В. Мягкие вычисления и их приложения: Учебное пособие / И.В. Аникин, М.А. Аджели, В.И. Глова. Казань: Изд-во Казан, гос. техн. ун-та, 2000. - 64 с.
16. Аникин, И.В. Проектирование и техническая эксплуатация защищенных телекоммуникационных систем: Учебное пособие / И.В. Аникин, Т.М. Гильмуллин, А.Ю. Горев, М.А. Кривилёв. — Казань: Изд-во Казан, гос. техн. ун-та, 2008. — 199 с.
17. Аникин, И.В. Управление внутренними рисками информационной безопасности корпоративных информационных сетей / И.В. Аникин // Научно-технические ведомости СПбГПУ. Серия Информатика, телекоммуникации, управление. 2009. - № 3 (80). - С. 35-39.
18. Букур, И. Введение в теорию категорий и функторов /И. Букур, А. Деляну. М.: Мир, 1972. - 260 с.
19. Васильев, В.И. Анализ и управление информационной безопасностью вуза на основе когнитивного моделирования / В.И. Васильев, Р.Т. Кудрявцева // Системы управления и информационные технологии, 2007. -№ 1(27).-С. 74-81.
20. Васильев, К.К. Математическое моделирование систем связи /К.К Васильев, М.Н. Служивый Ульяновск: УлГТУ, 2008. - 169 с.
21. Вентцель, Е.С. Теория вероятностей / Е.С. Вентцель. М.: Высшая школа, 2002. - 575 с.
22. Гаврилова, Т.А. Базы знаний интеллектуальных систем / Т.А. Гаврилова, В.Ф. Хорошевский. СПб: Питер, 2000. - 384 с.
23. Герасименко, В.А. Организация работ по защите информации в системах электронной обработки данных / В.А. Герасименко, М.К. Размахнин // Зарубежная радиоэлектроника. Защита информации: Специальный выпуск. М.: Радио и связь, 1989.-№12.-С. 110-124.
24. Герасименко, В.А. Проблемы защиты данных в системах их обработки. / В.А. Герасименко // Зарубежная радиоэлектроника. Защита информации: Специальный выпуск. М.: Радио и связь, 1989. - №12. - С. 5-22.
25. Гмурман, В.Е. Теория вероятностей и математическая статистика: Учеб. пособие для вузов / В.Е. Гмурман М.: Высшая школа, 2003. - 479 с.
26. ГОСТР ИСО/МЭК 15408-2-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. — М.: Госстандарт России: Изд-во стандартов, 2002. 6 с.
27. ГОСТ Р 51897-2002. Менеджмент риска. Термины и определения. -М.: Госстандарт России: Изд-во стандартов, 2002. 6 с.
28. Громов, Ю.Ю. Системный анализ в информационных технологиях: Учебное пособие / Ю.Ю. Громов, H.A. Земской, A.B. Лагутин, О.Г. Иванова, В.М. Тютюнник. Тамбов: Изд-во Тамб. гос. техн. ун-та, 2007. - 176 с.
29. Гузаиров, М.Б. Системный анализ информационных рисков с применением нечетких когнитивных карт / М.Б. Гузаиров, В.И. Васильев, Р.Т. Кудрявцева // Инфокоммуникационные технологии. — 2007. № 4. - С. 96-101.
30. Домарев, В.В. Безопасность информационных технологий: Методология создания систем защиты / В.В. Домарев. Киев: ТИД ДС, 2001. - 688 с.
31. Зарубежная радиоэлектроника. Защита информации: Специальный выпуск. М.: Радио и связь, 1989. - №12. - 108 с.
32. Зиновьев, П.А. Инженерные методы расчета функциональной надежности и живучести корпоративных информационных систем: Монография / П.А. Зиновьев, A.B. Мейко, B.C. Моисеев. К.: Отечество, 2009. - 256 с.
33. Колмогоров, А.Н. Элементы теории функций и функционального анализа / А.Н. Колмогоров, C.B. Фомин. М.: Наука, 1976. - 544 с.
34. Курило, А.П. Аудит информационной безопасности / А.П. Курило, С.А. Зефиров, В.Б. Голованов и др. — М.: Издательская группа «БДЦ-пресс», 2006. 304 с.
35. Кустов, Г.А. Задача управления информационными рисками компании добровольного медицинского страхования / Г.А. Кустов // Вестник УГАТУ, серия «Управление, вычислительная техника и информатика». -Уфа: УГАТУ, 2007. Т.9. - № 4(22). - С. 77-84.
36. Маклейн, С. Гомология / С. Маклейн. М.: Мир, 1966. - 544 с.
37. Мальцев, А.И. Алгебраические системы / А.И. Мальцев. М.: Наука, 1970.-392 с.
38. Мальцев, А.И. Алгоритмы и рекурсивные функции /А.И. Мальцев. -М.: Наука, 1965.-392 с.
39. Медведовский, И.Д. Анализ рисков информационных систем компаний: Учебный курс / И.Д. Медведовский, С.А. Петренко, С.А. Нестеров. -M.: Digital Security, 2005. 110 с.
40. Методология функционального моделирования IDEF0: Руководящий документ. М.: ИПК Издательство стандартов, 2000. - 75 с.
41. Миронов, Н.П. Лекции по математическому анализу. (Основные структуры математического анализа): Учеб. пособие для студентов физ.-мат. фак. пед. вузов / Н.П. Миронов. Елабуга: Изд-во ЕГПУ, 2000. - 22 с.
42. Модели технических разведок и угроз безопасности информации: Коллективная монография. Кн. 3 / Под ред. Е.М. Сухарева. -М.: Радиотехника, 2003. — 142 с.
43. Модель анализа угроз и уязвимостей. СПб.: Digital Security, 2005. - 8 с.
44. Петренко, С.А. Политики информационной безопасности / С.А. Петренко, В.А. Курбатов. М.: Компания АйТи, 2006. - 400 с.
45. Петренко, С.А. Управление информационными рисками. Экономически оправданная безопасность / С.А. Петренко, С.В. Симонов. М.: Компания АйТи; ДМК Пресс, 2004. - 384 с.
46. Прикладные нечеткие системы / К. Асаи, Д. Ватада, С. Иваи и др.; пер. Ю.Н. Чернышева. М.: Мир, 1993. - 368 с.
47. Романец, Ю.В. Защита информации в компьютерных системах и сетях / Ю.В. Романец, П.А. Тимофеев, В.Ф. Шаньгин. М.: Радио и связь, 2001. - 376 с.
48. Саати, Т. Принятие решений. Метод анализа иерархий / Т. Саати. -М.: Радио и связь, 1993. 278 с.
49. Сурмин, Ю.П. Теория систем и системный анализ: Учебное пособие / Ю.П. Сурмин К.: МАУП, 2003. - 368 с.
50. Тутубалин, П.И. Вероятностные модели обеспечения информационной безопасности автоматизированных систем обработки информации и управления: Монография / П.И. Тутубалин, B.C. Моисеев. Казань: РИЦ «Школа», 2008. - 144 с.
51. Хамханов, K.M. Основы планирования эксперимента: Методическое пособие / K.M. Хамханов. Улан-Удэ: Изд-во ВСГТУ, 2001. - 94 с.
52. Хоффман, Л. Современные методы защиты информации / Л. Хоффман. -М.: Сов. Радио, 1980. 264 с.
53. Цаленко, М.Ш. Моделирование семантики в базах данных / М.Ш. Цаленко. М.: Наука, 1989. - 288 с.
54. Черемушкин, A.B. Лекции по арифметическим алгоритмам в криптографии / A.B. Черемушкин. М.: МЦНМО, 2002. - 104 с.
55. Яглом, И.М. Необыкновенная алгебра /И.М. Яглом. — М.: Наука, 1968. -72 с.
56. Ярушкина, Н.Г. Основы теории нечетких и гибридных систем: Учебное пособие / Н.Г. Ярушкина. М.: Финансы и статистика, 2004. - 320 с.
-
Похожие работы
- Динамическая итеративная оценка рисков информационной безопасности в автоматизированных системах
- Моделирование и исследование рисков компьютерных систем, атакуемых посредством подбора паролей
- Разработка и исследование риск-моделей SYNflood-A так на серверы компьютерных систем
- Разработка структурно-параметрических моделей систем защиты информации объектов информатизации органов внутренних дел
- Оценка информационных рисков в системах обработки служебной информации
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность