Методи організації систем оцінки рівня безпеки інформації в комп'ютерних системах на основі моделей нечіткої логіки

Дослідження існуючих методів і засобів оцінки рівня безпеки інформації в комп'ютерних системах. Алгоритми реалізації нечітких арифметичних операцій за принципом узагальнення. Синтез комплексної системи оцінки рівня безпеки інформації.

Рубрика Программирование, компьютеры и кибернетика
Вид автореферат
Язык украинский
Дата добавления 10.01.2014
Размер файла 107,3 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Національна академія наук України

Інститут проблем моделювання в енергетиці

УДК 681.3

Автореферат

дисертації на здобуття наукового ступеня

кандидата технічних наук

Методи організації систем оцінки рівня безпеки

інформації в комп'ютерних системах

на основі моделей нечіткої логіки

Спеціальність 05.13.21 - системи захисту інформації

Черниш Леся Григорівна

Киів 2000Размещено на http://www.allbest.ru/

Загальна характеристика роботи

Актуальність. Інтенсивний розвиток і вдосконалення обчислювальної техніки, застосування персональних комп'ютерів і сучасних інформаційних технологій істотно вплинуло на розвиток інформаційних процесів у всіх сферах діяльності суспільства. Об'єднання комп'ютерів в різні обчислювальні мережі, що спільно використовують загальні ресурси, дозволило збільшити коло осіб, що здійснюють доступ до інформації. Це, в свою чергу, призвело до зниження рівня захищеності даних в комп'ютерній системі, оскільки її користувачі не дотримують, а іноді не знають встановлених вимог, які забезпечують безпеку інформації, що створює умови для виникнення множини загроз, до яких відносяться комп'ютерні віруси, логічні бомби, пігібекінг і інші. Размещено на http://www.allbest.ru/

Безпека інформації визначається трьома основними характеристиками - конфіденційністю, цілісністю і доступністю. На практиці не для всієї інформації потрібне дотримання всіх вказаних характеристик, наприклад, відкритій інформації не потрібно забезпечувати конфіденційність. Ця обставина враховується при організації систем, що забезпечують захист.

Особливої уваги при розв'язанні проблеми забезпечення безпеки інформації в комп'ютерних системах заслуговує питання оцінки рівня захищеності інформації, відстеження його зміни з метою вживання заходів захисту після зіставлення з об'єктивно необхідним рівнем.

Відомо, що рівень захищеності даних визначається системою кількісних і якісних показників, представлених, як правило, в лінгвістичній, нечітко заданій користувачами і експертами формі, що інтерпретується через еталони параметрів. Тому перспективним напрямом розробки методів і моделей систем оцінки рівня безпеки інформації в комп'ютерних системах є логіко-лінгвістичний підхід, що базується на теорії нечітких множин.

Вищевикладене підкреслює актуальність створення систем оцінки рівня безпеки інформації в комп'ютерних системах на базі методів і моделей нечітких множин. Такі системи дозволять визначити захищеність інформації на основі експертних оцінок, еталонів параметрів і нечітко визначених даних користувачів, представлених кількісними показниками і в лінгвістичній формі. Для цього необхідними є дослідження і розробка нових моделей, методів і засобів, що дозволяють ефективно оцінювати і простежувати динаміку зміни рівня, що вимірюється, у часі.

Мета і задачі дослідження. Метою дисертаційної роботи є розробка і дослідження систем оцінки рівня безпеки інформації в комп'ютерних системах на базі розмитих початкових даних, лінгвістичних шкал, експертних оцінок і нечітких арифметичних операцій.

Для досягнення поставленої мети вирішуються наступні основні задачі:

- побудова методології синтезу систем оцінки рівня безпеки інформації в комп'ютерних системах на основі використання логіко-лінгвістичного підходу;

- вибір методів виконання операцій нечіткої арифметики;

- розробка критеріїв оцінки рівня безпеки інформації в комп'ютерних системах;

- організація нечітких моделей оцінки з урахуванням представлення початкових даних;

- синтез швидкодіючих обчислювальних структур, що використовуються для побудови комплексної системи оцінки рівня безпеки інформації в комп'ютерних системах.

Наукова новизна одержаних результатів полягає в наступному:

- запропоновані нечіткі моделі з лінгвістичною і варіативною N-бальною шкалами, що дозволяють на основі лінгвістичних даних здійснювати оцінку рівня безпеки інформації в комп'ютерних системах;

- запропонований -рівневий метод порівняння нечітких чисел, що дозволив сформувати критерій оцінки рівня безпеки інформації в обчислювальних системах за допомогою вибору розмитого терма;

- запропоновані алгоритми реалізації операцій нечіткої арифметики, що дозволяють побудувати операційні блоки в нечітких моделях оцінки рівня безпеки інформації в комп'ютерних системах;

- на базі запропонованих нечітких моделей розроблені програмні і швидкодіючі апаратні засоби, і на їх основі реалізована комплексна система оцінки рівня безпеки інформації в обчислювальних системах.

Практичне значення одержаних результатів. Практична цінність роботи складається в наступному:

- запропонована інженерна методика синтезу систем оцінки рівня безпеки інформації в комп'ютерних системах, побудована на базі нечітких моделей;

- запропоновані структури швидкодіючих пристроїв, призначених для реалізації нечітких арифметичних операцій;

- розроблені моделі і алгоритми, на основі яких побудована система оцінки рівня безпеки інформації в комп'ютерних системах, достовірність функціонування якої підтверджена експериментально.

Результати дисертаційної роботи використовуються в учбовому процесі на кафедрі основ обчислювальної техніки і бортових обчислювальних пристроїв Київського міжнародного університету цивільної авіації.

Особистий внесок здобувача. У роботах, написаних в співавторстві, автору належать: [2] - визначення та порівняльний аналіз -рівневої відстані; [3, 5] - організація нечітких моделей з лінгвістичною і бальною шкалами на основі експертних оцінок і нечітких математичних операцій; [4] - порівняльний аналіз нечітких арифметичних операцій, що виконуються за принципом узагальнення і методом лінійної апроксимації по локальних максимумах; [6] - структура нечіткого апроксимаційного обчислювача для реалізації нечітких арифметичних операцій з лінійною апроксимацією по локальних максимумах.

Зв'язок роботи з науковими програмами, планами, темами. Синтезована система оцінки рівня безпеки інформації в комп'ютерних системах реалізована в рамках Державної науково-технічної програми "Розвиток системи технічного захисту інформації в Україні", зареєстрованої в ДКНТ України за №07.06. - КМ/01-94 від 6.12.94, договору про співпрацю від 25.09.97 і договору про спільну діяльність від 5.11.98 між КМУЦА і Державним комітетом України з питань державних секретів і технічного захисту інформації.

Апробація результатів дисертації. Основні положення дисертаційної роботи доповідалися та обговорювалися на міжнародній науково-технічній конференції “Пов-ышение эффективности систем защиты информации ”Защита-97” (м. Київ, 1997 р.), ювілейній науково-технічній конференції, присвяченій сторіччю КПІ і п'ятиріччю Держкомсекретів України "Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні" (м. Київ, 1998р.), міжнародній науково-технічній конференції "Проблемы совершенствования систем аэронавигационного обслуживания и управления объектами" "Аэронавигация - 96" (м. Київ, 1996 р.), науковому семінарі в Інституті проблем моделювання в енергетиці НАН України і на кафедрі ООТ та БОП КМУЦА.

Публікації. Основні положення і результати дисертації були відображені в шести наукових статтях.

Структура роботи та її обсяг. Дисертаційна робота складається з вступу, чотирьох розділів, висновків, списку використаних джерел і чотирьох додатків. Загальний обсяг дисертації складає 119 сторінок.

Основний зміст

У вступі дана загальна характеристика роботи, обґрунтована актуальність проведених досліджень, сформульована мета, намічене коло задач, що підлягають рішенню, відзначені новизна і практичне значення одержаних результатів.

У першому розділі проведене дослідження існуючих методів і засобів оцінки рівня безпеки інформації в комп'ютерних системах, обґрунтований логіко-лінгвістичний підхід у вказаних задачах, проведене дослідження методів виконання нечітких арифметичних операцій і дана методологія синтезу систем оцінки рівня безпеки інформації в комп'ютерних системах.

Проведений аналіз і зіставлення існуючих стандартів в області безпеки інформаційних технологій, що регламентують вимоги до захищених систем обробки інформації і критерії аналізу рівня їх безпеки, показали, що в їх основі лежить перевірка тільки наявності певної множини засобів захисту без конкретних показників здатності системи чинити опір впливам загроз. В стандартах також відсутні розрахункові співвідношення, що складають основу для визначення рівня захищеності інформації в реально функціонуючих комп'ютерних системах на базі нечітко визначених початкових даних.

Засоби класичної теорії множин можуть знайти ефективне застосування при моделюванні систем захисту інформації. Однак в цій теорії розглядаються лише детерміновані множини, принаймні, в плані належності множині заявлених його елементів. Іншими словами, передбачається, що кожний елемент, вказаний в переліку або в умовах формування, безсумнівно, належить множині, в той час як в системах захисту інформації вагоме значення мають недостатньо визначені, розмиті фактори.

Перспективним напрямом розробки методів прийняття рішень є лінгвістичний підхід на базі теорії нечітких множин, що дозволяє вирішити проблему математичної обробки нечіткої інформації. Для ефективного аналізу складних систем з неповною інформацією використовується математичний апарат нечіткої логіки.

Приведені теоретичні основи нечітких множин, за допомогою яких, використовуючи математичні структури, можна вивчати несуворо визначені (наприклад, засновані на лінгвістичних даних) поняття.

Логіко-лінгвістичний підхід, що застосовується в дисертаційній роботі при побудові системи оцінки рівня безпеки інформації, передбачає обробку даних, представлених у вигляді нечітких чисел. Для побудови алгоритмів виконання нечітких арифметичних операцій досліджуються методи, засновані на принципі узагальнення Л.Заде. До них відносяться максмінна композиція, матричний метод, векторний, -рівневий і лінійної апроксимації по локальних максимумах, представлені відповідно виразами (1) - (5)

1) ;

2) Z = {zij}, i=, j=,

(2) = /zij, ;

3) , , ;

4) ,

( )

!, (zp)/zp: zp - zm = zi-zm ;

5) (2) = {,, },

dim( ()) dim( (+1)) ( = 1,2,3...),

де і х, у, z - відповідно функції належності і носії нечітких чисел , і ; n і m - відповідно кількість компонент нечітких чисел і ; / і / - відповідно компоненти нечітких чисел і з максимальною функцією належності; - значення -рівня; dim() - розмірність нечіткого числа . Размещено на http://www.allbest.ru/

Приведені результати дослідження описаних методів виконання нечітких арифметичних операцій показали, що максмінна композиція дозволяє сформувати результат, що містить всю множину компонент нечіткого числа, розташованих по всьому діапазону визначення носіїв. Основним недоліком методу є зростання при багаторазовій обробці нечітких чисел кількості компонент, який може призвести до переповнення оперативної пам'яті і до значного збільшення часу виконання вказаних нечітких операцій. Матричний і векторний методи поступаються максмінній композиції в повноті результуючої множини компонент, але економлять ресурси (пам'ять, час). Метод -рівневий є гнучким завдяки можливості вибору між економією ресурсів і точністю результату, задаючи відповідне значення . Метод лінійної апроксимації по локальних максимумах поєднує переваги всіх попередніх, забезпечуючи збереження всього діапазону нечіткого числа, отриманого внаслідок виконання нечіткої арифметичної операції, і економить машинні ресурси. Тому в логіко-лінгвістичних моделях, що використовуються для організації систем оцінки рівня безпеки інформації в комп'ютерних системах, вибрані -рівневий метод і метод лінійної апроксимації по локальних максимумах.

Пропонується методологія синтезу систем, призначених для оцінки рівня безпеки інформації в комп'ютерних системах, що включає слідуючі етапи: визначення характеристик безпеки інформації; аналіз загроз; визначення базового експертного запиту; ранжування складових загроз; формування лінгвістичних термів; вибір методу обробки нечітких чисел; обгрунтування вибору нечіткої моделі; вимірювання рівня безпеки і інтерпретація отриманих результатів.

У другому розділі запропоновані алгоритми реалізації нечітких арифметичних операцій за принципом узагальнення, -рівневими методами і методом лінійної апроксимації по локальних максимумах.

Як критерій порівняння нечітких чисел запропонована -рівнева відстань:

6)

де - задане значення -рівня (01); xi і yj - відповідно носії нечітких чисел і ; m - кількість компонент нечіткого числа ; k - кількість компонент нечіткого числа з функцією належності y.

На основі запропонованої методології синтезу розроблені нечіткі моделі, що використовуються в системах оцінки рівня безпеки інформації в комп'ютерних системах. При цьому основним критерієм вибору нечіткої моделі є визначення шкали оцінки - лінгвістичної або бальної.

Стан безпеки інформації визначається за результатами відповідей користувачів комп'ютерної системи на сформований експертами n-компонентний запит, побудований на основі множини складових загроз, що впливають на задані характеристики безпеки. За оцінками експертів також визначаються коефіцієнти важливості Pj, j= шляхом ранжування складових загроз по ступеню небезпеки. При невеликій кількості складових для визначення коефіцієнтів важливості використовують метод парних порівнянь, заснований на обчисленні власного значення матриці парних порівнянь А = (aij), побудованої на базі нечіткої шкали. При збільшенні числа складових розмірність А = (aij) зростає, і знаходження власного значення ускладнюється. Тому для впорядкування питань пропонується використовувати перетворену матрицю A' = (a'vw), отриману за формулою:

7) a'vw  =

де i = j = v = w =,  а n - кількість складаючих загроз.

Сумарні значення коефіцієнтів важливості (Pi, i=) по кожній зі складових загроз визначаються згідно з вираженням:

8) Pi = ,

де i - номер рядка, j - номер стовпця перетвореної матриці.

Для формування коефіцієнтів важливості використовується також метод відносного ранжування, в якому список всіх питань заноситься в таблицю відносного ранжування, а прийняття експертом рішення здійснюється шляхом голосування за одне із питань або розділення голосу.

Описані вище методи визначення коефіцієнтів важливості дозволяють порівняти два елементи, ігноруючи інші, що істотно полегшує процес прийняття рішення.

По закінченні визначення коефіцієнтів важливості здійснюється їх нормалізація по формулі:

9) PNj =

таким чином, щоб виконувалася умова .

Для подальшого зіставлення з виміряним рівнем безпеки формується базова терм-множина лінгвістичної змінної "Рівень безпеки". Терм-множина може бути задана, наприклад, п'ятьма нечіткими термами Т = {T1, T2, T3, T4, T5} з відповідними назвами "Низький" (Н), "Нижче середнього" (НС), "Середній" (С), "Вище середнього" (ВС) і "Високий" (В). Діапазон зміни носіїв Xi, i = (L = 5 - число термів) відображується на універсальну множину U=[0,4], а функції належності i, i = визначаються, наприклад, за формулою:

10) ,

де i - номер нечіткого терма.

Після обчислень отримуємо нечіткі числа, які приймаємо за вихідні зразки і називаємо еталонними нечіткими числами. Вони формують лінгвістичну змінну "Рівень безпеки":

а їх графічне зображення представлене на рис. 1.

Після того, як експертами сформовані еталони нечітких чисел і коефіцієнти важливості, необхідно вибрати одну з нечітких моделей оцінки.

Нечітка модель з лінгвістичною шкалою передбачає, що група з N користувачів відповідає на експертний запит за складеною експертами нечіткою шкалою, яка, наприклад, має вигляд, представлений на рис. 2.

По відповідях користувачів формується нечітке число, , t=, якому ставиться у відповідність одне з еталонних. По кожному компоненту запиту на основі відповідей всієї групи користувачів формується значення нечіткого числа за формулою:

Размещено на http://www.allbest.ru/

де нечітке складання, виконане за методом лінійної апроксимації по локальних максимумах.

Сумарна оцінка рівня безпеки інформації в комп'ютерних системах визначається нечітким числом, сформованим згідно з вираженням:

11) ,

де PNj - коефіцієнти важливості складових загроз.

Утворене порівнюється з кожним з еталонних, для чого по формулі (6) обчислюються відповідні -рівневі відстані. По обчислених значеннях необхідно визначити, які з чисел розташовані найбільш близько один до одного, тому критерієм відповідності сформованого нечіткого числа еталонному є мінімальне значення -рівневої відстані, яке і визначить рівень захищеності інформації:

,

де та (i = ) - відповідно утворене та еталонне нечіткі числа.

Нечітка модель з варіативною N-бальною шкалою засновується на тому, що користувач відповідає на запит експерта за N-бальною шкалою (причому значення N може бути різним для кожного питання), оцінюючи n складових запиту за допомогою вагових коефіцієнтів. Діапазон шкали залежить від складності оцінки загрози. Размещено на http://www.allbest.ru/

Суть оцінки згідно з даною моделлю полягає в наступному. Діапазон [] (=0,=) зміни параметра, , j= (кількості балів з кожного питання) відображується на універсальну множину U=[0, L-1]. Фіксоване значення перераховується у відповідний елемент [0, L-1]:

= ,

а функції належності нечіткого терма з номером i з урахуванням коефіцієнтів важливості, визначених за оцінками експертів для кожної складової запиту, обчислюються за вираженням:

.

На завершальній стадії обчислюється показник рівня захищеності, утворений за слідуючим нечітким логічним вираженням:

12) .

Потрібно зазначити, що, в порівнянні з описаною вище нечіткою моделлю з лінгвістичною шкалою, дана модель менш точна і наочна, але більш швидкодіюча.

Третій розділ присвячений питанням синтезу комплексної системи оцінки рівня безпеки інформації в комп'ютерних системах на основі запропонованих нечітких моделей. Дана система включає підсистеми первинної обробки даних, об'єднаних в локальну обчислювальну мережу, і підсистему вторинної обробки, що складається з програмного і апаратного ядра. Підсистеми первинної обробки даних містять робочі станції, призначені для збору локальних даних, отриманих після відповідей користувачів на експертний запит. Користувачеві пропонується використати одну із шкал оцінки - лінгвістичну або бальну, підготовлену блоком настройки шкали. Інтерпретатори шкал формують результат для подальшої обробки з урахуванням вибору однієї з нечітких моделей. Для моделі з лінгвістичною шкалою - це формування нечітких чисел , t= по кожному з компонент запиту, для моделі з бальною шкалою - це перерахунок параметра , j= (кількості балів) у відповідний елемент універсальної множини [0, L-1] (L - кількість еталонів) і обчислення функцій належності . Логіко-лінгвістична підсистема, що складає основу програмного ядра, містить блок формування початкових даних , j= для нечітких моделей на основі інформації, отриманій від систем первинної обробки даних; блок ранжування даних експертного запиту, в якому обчислюються коефіцієнти важливості PNj згідно з виразами (7)-(9); формувач еталонів параметрів, призначений для побудови функцій належності i, i= еталонних нечітких чисел за формулою (10) на основі прийнятих експертами рішень про кількість і форму еталонів; блок управління нечіткими моделями, призначеними для визначення показників рівня захищеності інформації і згідно з виразами (11) і (12) відповідно; а також блок формування результатів і архів системи, призначений для зберігання всіх отриманих даних, на основі яких можна прослідити динаміку зміни виміряного рівня безпеки.

Структура даних, що обробляються системою, складається з чотирьох взаємопов'язаних таблиць, в яких накопичуються сформовані лінгвістичні терми, множини загроз, експертні запити і показники рівнів безпеки.

Для підвищення швидкодії роботи системи розроблені високопродуктивні швидкодіючі обчислювальні структури.

Для ефективної реалізації нечітких арифметичних операцій векторним і -рівневими методами, представленими відповідно виразами (3) і (4), пропонується максмінторний сепаратор. Даний пристрій є базовим компонентом нечітких множників і суматорів, виконує максмінну композицію двох нечітких чисел, об'єднуючи, сортуючи і відсікаючи отриманий результат до розміру початкових даних. Швидкодія пристрою досягається за рахунок паралельної обробки компонент в n запам'ятовуючих максмінторних комірках, а також паралельної роботи схеми генерування синхронізуючого сигналу.

Для реалізації нечіткої арифметичної операції за методом лінійної апроксимації по локальних максимумах згідно (1), (5) запропонований швидкодіючий обчислювач. Як один з функціональних елементів обчислювача запропонована максмінторна запам'ятовуюча комірка, призначена для відбору і зберігання компонент нечітких чисел з можливістю попередньої установки для завдання критерію сортування. Швидкодія пристрою досягається за рахунок паралельної обробки компонент в n m запам'ятовуючих максмінторних комірках, а також розпаралелювання процесів виконання максмінної композиції і пошуку компонента з максимальною функцією належності.

У четвертому розділі проведені експериментальні дослідження системи оцінки рівня безпеки інформації в комп'ютерних системах, побудованої на основі запропонованих методів і нечітких моделей, а також досліджені апаратні засоби, що реалізують операції нечіткої арифметики.

Проведені експериментальні дослідження системи оцінки рівня безпеки інформації, на основі якої виконано ряд вимірювань, два з яких подані в табл. 1 і 2, а їх графічне представлення - на рис. 3 і 4.

Таблиця 1 Результати за моделлю з лінгвістичною шкалою

1-е вимірювання

Нечітка величина 1

-рів-неві відстані

{0.06/0,

0.06/0.1455,

0.1/0.1457,

0.1/0.4928,

d1

d2

d3

d4

d5

0.2/0.4932,

0.2/1.1256,

0.5/1.1260,

0.5/1.9248,

33.3

23.8

20.7

24.6

34.7

1/1.9253,

0.5/1.9258,

0.5/2.7796,

0.2/2.7807,

dmin = d3 ?

T= T3=“Середній”

0.2/3.4321,

0.1/3.4331,

0.1/3.7993,

0.06/3.7999,

0.06/4}

2-е вимірювання

Нечітка величина 2

- рів-неві відстані

{0.06/0,

0.06/0.5701,

0.1/0.5712,

0.1/1.3122,

d1

d2

d3

d4

d5

0.2/1.3133,

0.2/2.185,

0.5/2.1861,

0.5/3.1283,

44.2

30.9

22.6

18.9

23.9

1/3.12853,

0.5/3.12859,

0.5/3.5572,

0.2/3.5577,

dmin = d4 ?

T= T4= “Вище середнього”

0.2/3.8152,

0.1/3.8157,

0.1/3.9424,

0.06/3.9424,

0.06/4}

Таблиця 2 Результати за моделлю з варіативною N-бальною шкалою

1-е вимірювання

Функції належності

1

2

3

4

5

0.02

0.05

0.09

0.03

0.01

T = T 3 = “Середній”

2-е вимірювання

Функції належності

1

2

3

4

5

0.12

0.26

0.13

0.04

0.01

T = T 2 = “Нижче середнього”

Отримані експериментальні дані підтвердили достовірність теоретичних положень роботи. У процесі дослідження системи між двома вимірюваннями на основі кожної із запропонованих моделей в одному випадку частина загроз блокована, а в іншому - послаблені захисні заходи. З наведених даних (див. табл. 1, 2, рис. 3, 4) видно, що в процесі проведення експеримента на основі нечіткої моделі з лінгвістичною шкалою система зафіксувала підвищення рівня безпеки із "Середнього" до "Вище середнього", а згідно з нечіткою моделлю з бальною шкалою - із "Середнього" рівня до "Нижче середнього".

Виконані розрахунки часу роботи максмінторного сепаратора, який при k= 3 і r=32 не перевищує 161 нс. Пристрій виготовлений на інтегральних мікросхемах серії К1500.

Час виконання нечітким апроксимаційним обчислювачем однієї нечіткої арифметичної операції для випадку, коли r = 32, k1 = 6 і k2 = 7, а обчислювач виготовлений на інтегральних мікросхемах серії К1500, не перевищує 1,5 мкс. При програмній реалізації нечіткої арифметичної операції на персональному комп'ютері Pentium II з тактовою частотою 350 МГц для тих же початкових даних час обчислень становив 458 мкс. З експериментів видно, що застосування таких пристроїв як розширювачів функціональних можливостей універсальних процесорів істотно підвищить швидкість обчислень.

Висновки

У дисертаційній роботі запропоновані і досліджені методи і моделі побудови систем оцінки рівня захищеності інформаційних комп'ютерних ресурсів відносно їх характеристик безпеки на основі моделей розмитої логіки. Це дозволяє проводити ефективну оцінку і прослідити динаміку зміни рівня безпеки інформації в комп'ютерних системах на базі лінгвістичних даних.

У процесі виконання дисертаційної роботи отримані наступні результати:

1. Проведений аналіз існуючих методів і засобів, які застосовуються в задачах оцінки рівня безпеки інформації в комп'ютерних системах, що послужило основою для використання логіко-лінгвістичного підходу і створення методології синтезу систем для рішення вказаних задач. Досліджені існуючі методи виконання нечітких арифметичних операцій і дано обґрунтування їх вибору.

2. Запропоновані моделі реалізації операцій нечіткої арифметики, що використовуються для оцінки рівня безпеки інформації. Вказані моделі стали базовими для вимірювання ступеня захищеності інформації в комп'ютерних системах і склали основу для побудови логіко-лінгвістичних систем.

3. Запропонований критерій оцінки рівня безпеки інформації на базі -рівневих відстаней, що дозволяє вибрати з множини розмитих термів найбільш близький до фіксованого значення нечіткої шкали еталонів. Даний критерій використовується для визначення ступеня захищеності та його інтерпретації в логіко-лінгвістичних системах.

4. Запропонована нечітка модель оцінки рівня безпеки, що дозволяє будувати відносини між параметрами системи, які оцінюються в лінгвістичному вимірюванні за допомогою використання нечітких термів, що відображаються еталонними нечіткими числами, сформованими на основі математичних функцій, вибраних із заданої фіксованої множини.

5. Запропонована нечітка модель з безпосередньою кількісною оцінкою на безперервній, варіативній N-бальній шкалі, яка дозволяє відображати діапазон зміни параметрів, що оцінюються, на універсальну множину еталонів. Фіксація значень шкали залежить від складності оцінки параметра, що характеризує можливу загрозу інформаційним комп'ютерним ресурсам.

6. Розроблена логіко-лінгвістична система оцінки рівня безпеки інформації, що дозволяє, крім отримання конкретних значень показників захищеності, оцінити поведінку цих значень при варіюванні в можливих діапазонах змін початкових даних, що характеризують істотно значущі загрози.

7. Синтезовані структури швидкодіючих обчислювальних пристроїв, які використовуються для побудови комплексних систем оцінки рівня безпеки інформаційних комп'ютерних ресурсів, що дозволить істотно підвищити швидкість обробки нечіткої інформації. Дані пристрої реалізують алгоритми апроксимаційного і -рівневих методів і будуються на основі функціонально-орієнтованих елементів і вузлів.

8. На основі розроблених і програмно реалізованих нечітких моделей проведені експериментальні дослідження системи оцінки рівня безпеки інформації, що обробляється і використовується в персональних комп'ютерах, підключених до локальної обчислювальної мережі. Отримані практичні результати, представлені як в кількісній формі у вигляді функцій належності, так і в розмитій, у вигляді нечітких чисел і лінгвістичних термів, підтверджують достовірність теоретичних положень і висновків дисертаційної роботи.

Публікації по темі дисертації

1. Черныш Л.Г. Максминторный сепаратор нечетких вычислителей для диагностических систем реального времени //Автоматизированные системы обработки ин-фор-ма-ции: Сборник научных трудов. - К.: КМУГА, 1996. - С.107-110.

2. Корченко А.Г., Черныш Л.Г. Расстояние -уровня для срав-не-ния нечетких чисел // Проблемы информатизации и управления: Сборник научных трудов. Выпуск 2. - К.: КМУГА. - 1997. - С. 117 - 124.

3. Корченко А.Г., Черныш Л.Г. Оценка безопасности компьютерных систем на базе методов и моделей нечетких множеств // Защита информации: Сборник научных трудов. - К: КМУГА. - 1998. - С. 14-18.

4. Корченко А.Г., Черныш Л.Г. Исследование и сравнительный анализ нечетких арифметических операций с линейной аппроксимацией по локальным максимумам // Збірник наукових праць інституту проблем моделювання в енергетиці. Випуск 4. - Львів: Вид-во “Світ“. - 1998. - С . 174- 179.

5. Корченко А.Г., Черныш Л.Г. Организация моделей систем оценки уровня защищенности с использованием нечетких множеств // Моделювання та інформаційні технології: Збірник наукових праць інституту проблем моделювання в енергетиці. Випуск 1. - Львів: Вид-во “Світ“. - 1999. - С. 66 - 73.

6. Корченко А.Г., Черныш Л.Г. Быстродействующий вычислитель для реализации нечетких арифметических операций // Вісник КМУЦА. - №1(2). - 1999. - С.195-201.

7. Черниш Л.Г. Методи організації систем оцінки рівня безпеки інформації в комп'ютерних системах на основі моделей нечіткої логіки. - Рукопис.

Размещено на http://www.allbest.ru/

...

Подобные документы

  • Описання видів загроз безпеки інформації. Комп’ютерні віруси як особливий клас руйнуючих програмних дій, їх життєвий цикл та стадії виконання. Засоби і методи захисту інформації у комп’ютерних системах, механізм їх дії. Класифікація антивірусних програм.

    курсовая работа [48,9 K], добавлен 28.09.2011

  • Широке використання інформаційних технологій у всіх сферах життя суспільства. Інформація як об’єкт захисту. Основні види загроз безпеки інформації в комп’ютерних мережах. Несанкційований доступ до інформації і його мета. Порушники безпеки інформації.

    реферат [253,2 K], добавлен 19.12.2010

  • Дослідження криптографічних методів захисту даних від небажаного доступу. Основи безпеки даних в комп'ютерних системах. Класифікаційні складові загроз безпеки інформації. Характеристика алгоритмів симетричного та асиметричного шифрування інформації.

    курсовая работа [245,8 K], добавлен 01.06.2014

  • Терміни та визначення в галузі інформаційної безпеки, напрями її забезпечення (правовий, організаційний, інженерно-технічний). Захист інформації у комп’ютерних системах. Види загроз та можливі наслідки від їх реалізації. Суб’єкти та об’єкти захисту.

    презентация [481,4 K], добавлен 21.10.2014

  • Основи безпеки даних в комп'ютерних системах. Розробка програми для забезпечення захисту інформації від несанкціонованого доступу: шифрування та дешифрування даних за допомогою криптографічних алгоритмів RSA та DES. Проблеми і перспективи криптографії.

    дипломная работа [823,1 K], добавлен 11.01.2011

  • Способи здійснення атак на відмову та пароль. Захист інформації від несанкціонованого доступу та від її витоку в комп'ютерних системах. Використання міжмережевих екранів, системи виявлення вторгнень, засобів аналізу захищеності в комунікаційних системах.

    презентация [300,2 K], добавлен 14.08.2013

  • Особливість криптографічного захисту інформації. Огляд зарубіжного законодавства в області інформаційної безпеки. Механізми аудита і протоколювання облікові записи. Характеристика комп'ютерних вірусів. Антивірусне програмне забезпечення для компанії.

    практическая работа [2,3 M], добавлен 16.11.2022

  • Вразливість інформації в автоматизованих комплексах. Концепція захисту інформації. Комплекс основних задач при розробці політики безпеки. Стратегія та архітектура захисту інформації. Політика безпеки інформації. Види забезпечення безпеки інформації.

    реферат [243,2 K], добавлен 19.12.2010

  • Основи безпеки даних в комп'ютерних системах. Канали проникнення та принципи побудови систем захисту. Ідентифікація і аутентифікація користувачів. Захист даних від несанкціонованого доступу. Технічні можливості зловмисника і засоби знімання інформації.

    курс лекций [555,1 K], добавлен 05.12.2010

  • Злом комп'ютерної системи. Злом через налагодження перемикачів операційних систем. Отримання несанкціонованого доступу до чужої інформації. Аналіз безпеки обчислювальної системи, розробка необхідних вимог і умов підвищення рівня її захищеності.

    реферат [19,3 K], добавлен 05.11.2016

  • Забезпечення захисту інформації. Аналіз системи інформаційної безпеки ТОВ "Ясенсвіт", розробка моделі системи. Запобігання витоку, розкраданню, спотворенню, підробці інформації. Дослідження та оцінка ефективності системи інформаційної безпеки організації.

    курсовая работа [1,6 M], добавлен 27.04.2014

  • Аналіз сучасного програмного забезпечення комп'ютерних інформаційних мережевих систем. Загальна економіко-правова характеристика Бершадського відділення Вінницької філії ЗАТ КБ "ПриватБанк", захист інформації та дотримання безпеки в комп’ютерній мережі.

    курсовая работа [64,6 K], добавлен 14.05.2011

  • Аналіз існуючих методів оцінки конкурентноспроможності підприємства. Процес навчання нечіткої експертної системи. Модель комлексної оцінки конкурентоспроможності страхової компанії методом візуального моделювання пакету Simulink середовища Matlab.

    дипломная работа [2,0 M], добавлен 27.05.2014

  • Мета і призначення комплексної системи захисту інформації. Загальна характеристика автоматизованої системи установи та умов її функціонування. Формування моделей загроз інформації та порушника об'єкта інформаційної діяльності. Розробка політики безпеки.

    курсовая работа [166,9 K], добавлен 21.03.2013

  • Види носіїв інформації у комп'ютерних системах. Класифікація носіїв економічної інформації. Перфораційні, магнітні носії, касетні мікрофільми і карткові мікрофіші. Розробка АРМ прибуток підприємства на основі баз данних надходження та вибуття коштів.

    контрольная работа [422,7 K], добавлен 15.09.2009

  • Криптографія – математичні методи забезпечення інформаційної безпеки та захисту конфіденційності. Огляд існуючих методів пошуку нових алгоритмів шифрування. Розробка системи оцінки ефективності криптографічних систем. Найпоширеніші методи шифрування.

    дипломная работа [1,2 M], добавлен 13.06.2015

  • Принципи інформаційної безпеки. Статистика атак в Інтернеті. Засоби захисту інформації у системах передачі даних. Загальні поняття та визначення в галузі проектування захищених автоматизованих систем. Захист телефонної лінії від прослуховування.

    магистерская работа [1,2 M], добавлен 07.03.2011

  • Відмінність комп'ютерного спілкування від природного. Система Opentest і поняття, пов’язані з нею. Класифікація автоматизованих систем, функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу. Тест на задані теми.

    дипломная работа [233,2 K], добавлен 19.06.2011

  • Структура сучасних систем виявлення вторгнень (СВВ), аналіз її методів і моделей. Характеристика основних напрямків розпізнавання порушень безпеки захищених систем в сучасних СВВ. Перелік недоліків існуючих СВВ та обґрунтування напрямків їх вдосконалення.

    реферат [467,9 K], добавлен 12.03.2010

  • Роль інформаційних систем і комп’ютерних технологій в удосконаленні управління. Особливості вхідної, вихідної та довідкової інформації. Основи організації машинної інформаційної бази. Інтелектуальні інформаційні системи в економіці. Поняття бази знань.

    курс лекций [1,9 M], добавлен 16.04.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.