Чернявський Д. Ю. ЗАСТОСУВАННЯ НЕЧІТКОЇ ЛОГІКИ У ПИТАННЯХ КОМПЛЕКСНОГО ЗАХИСТУ ІНФОРМАЦІЇ

Print

Студент Чернявський Дмитро Юрійович

Національний технічний університет України «КПІ»

ЗАСТОСУВАННЯ НЕЧІТКОЇ ЛОГІКИ У ПИТАННЯХ КОМПЛЕКСНОГО ЗАХИСТУ ІНФОРМАЦІЇ

Сучасний об'єкт інформатизації являє собою набір компонентів, що пов'язані спільними цілями, завданнями, структурними відношеннями різної природи, технологією обробки інформації та інформаційного обміну. Сукупність цих компонентів являє собою єдину складну систему, в якій до складу більшості компонентів може входити людина, що вносить головну невизначеність у питаннях прийняття рішень по захисту інформації.[1]

Таку систему можна представити у вигляді деякої множини, яку можна описати як S ≡ {{K}, {R}, {Z}}, що складається з підмножини різнорідних компонентів, де K - це люди, технічні засоби обробки інформації, приміщення, в яких ведуться конфіденційні переговори, R - це безліч зв’язків і відносин між компонентами, Z - це безліч законів, за якими функціонують компоненти системи.

У практиці роботи в галузі інформаційної безпеки на об'єктах, що представляють описану систему, доводиться оперувати поняттями нечітких відношень, що дозволяють формулювати й аналізувати математичні моделі реальних задач прийняття рішень щодо організації забезпечення безпеки інформації.

Одним з варіантів сучасного об'єкта інформатизації може бути комп'ютерна система обробки конфіденційної інформації (КСОКІ), яка, як правило, складається з наступних основних елементів: людина-оператор, технічний засіб обробки інформації і зовнішнє середовище.

Взаємодія КСОКІ із зовнішнім середовищем ставить безліч проблем при створенні та аналізі системи захисту. Ці проблеми виникають з невизначеностями, які неминучі при функціонуванні системи в зовнішньому середовищі, що постійно змінюється.

Аналізуючи безпеку комп'ютерної системи, ми суб'єктивно визначаємо її межі та структурні зв'язки, розглядаючи її як невелику частину реального світу. Однак межі виражені досить невизначено і залежать від безлічі різноманітних факторів.

Ще однією відмінною особливістю комп'ютерної системи обробки конфіденційної інформації є те, що крім об'єктивних законів у її функціонуванні та забезпеченні безпеки, істотну роль відіграють суб'єктивні уявлення, судження, вчинки, емоції людей.[2] Якщо здійснити декомпозицію об'єкта інформатизації, що представляє собою комп'ютерну систему обробки конфіденційної інформації, на окремі підсистеми (виділені приміщення, ЕОМ, системи зв'язку, оператор і т.д.) з метою його атестації за вимогами безпеки інформації, то дуже складно описати зв'язки виділених підсистем .

У реальній ситуації при ухваленні рішення щодо захисту КСОКІ цілі і завдання захисту суб'єктивні і точно не визначені. Причина такої проблеми криється в тому, що цілі і вчинки зловмисника, від можливих дій якого будується захист, точно не відомі і направлені на протидію стороні, що захищається від негативного втручання.

Тому при побудові моделей прийняття рішень з організації захисту таких систем, виникає необхідність використання нечіткої логіки, нечітких множин та нечітких відношень. При використанні нечіткої логіки в області захисту комп'ютерної системи обробки конфіденційної інформації існує можливість моделювання безлічі невизначеностей, в тому числі невизначеності, що виникає при аналізі можливих каналів витоку інформації, невизначеності, що виникає при формуванні рівнів конфіденційності відомостей на об'єкті інформатизації і збитків від їх розголошення, невизначеності витрат на засоби захисту і невизначеності економічних ризиків, пов'язаних із загрозами безпеці конфіденційної інформації.

Так як невід'ємною частиною КСОКІ є людина, яка може бути внутрішньою загрозою безпеки інформації, то застосування нечіткої логіки дає можливість моделювання механізму злочинної поведінки, що представляє собою складне утворення, що включає різноманітні психічні стани і процеси, вплив навколишнього середовища, прийняті людиною рішення і зворотні зв'язки, а також прогнозування психологічної стійкості особистості як самостійної системи.

Література:

1. Волобуєв С.В. Безпека соціотехнічних систем.

2. Волобуєв С.В. Філософія безпеки соціотехнічних систем.

Tags: