Экспертная система поддержки принятия решений по обеспечению информационной безопасности организации

Формализация процесса обеспечения информационной безопасности организации в терминах четких и нечетких множеств. Разработка экспертной системы поддержки принятия решений по предотвращению несанкционированного доступа, включающей фреймовую базу знаний.

Рубрика Программирование, компьютеры и кибернетика
Вид автореферат
Язык русский
Дата добавления 01.09.2018
Размер файла 1,6 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

На правах рукописи

Специальность 05.25.05 - Информационные системы и процессы, правовые аспекты информатики

Автореферат

диссертации на соискание ученой степени кандидата технических наук

Экспертная система поддержки принятия решений по обеспечению информационной безопасности организации

Королева Наталия Александровна

Тамбов 2006

Работа выполнена на кафедре конструирования радиоэлектронных и микропроцессорных систем Тамбовского государственного технического университета

Научный руководитель: доктор технических наук, профессор Тютюнник Вячеслав Михайлович.

Официальные оппоненты: доктор технических наук, доцент Шамкин Валерий Николаевич;

кандидат технических наук, доцент Земской Николай Александрович.

Ведущая организация: Воронежский государственный университет.

Защита диссертации состоится 22 декабря 2006 г., в 17 часов на заседании диссертационного совета Д.212.260.05 при Тамбовском государственном техническом университете по адресу: 392000, г. Тамбов, ул. Советская, 106, Большой актовый зал.

Отзывы на автореферат в двух экземплярах, скрепленные гербовой печатью, просим направлять по адресу: 392000, г. Тамбов, ул. Советская, 106, ТГТУ, ученому секретарю Селивановой З.М.

С диссертацией можно ознакомиться в библиотеке университета.

Автореферат разослан 21 ноября 2006 г.

Ученый секретарь диссертационного совета Д.212.260.05 кандидат технических наук, доцент З.М.Селиванова

Подписано в печать 18.11.2006.

Формат 60х84/16. Объем 1,0 печ.л. Тираж 100 экз.

Заказ № 188. Бесплатно

Типография издательства «Нобелистика» МИНЦ.

392680, г. Тамбов, ул. Монтажников, 3. Тел.: 4752-564024.

1. ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы. Обеспечение информационной безопасности является важной задачей для любой организации, поскольку от сохранения конфиденциальности, целостности и доступности информационных ресурсов во многом зависят качество и оперативность принятия управленческих решений, эффективность их реализации. Государство, регламентируя отношения в информационной сфере, не способно справиться в полном объеме с задачами обеспечения безопасности всех субъектов информационных отношений, однозначно отвечая лишь за защиту сведений, составляющих государственную тайну. Поэтому в условиях различных форм собственности эти задачи в полном объеме должны решаться руководителями организаций.

Однако в настоящее время актуальными являются уже не столько вопросы защиты интеллектуальной собственности и информации, составляющей личную, коммерческую или служебную тайну, сколько такое конструирование структур и функций организаций, которое обеспечивало бы безопасность информационных систем, сопровождающих, а часто и обеспечивающих нормальное функционирование производственных (интеллектуальных, инновационных, опережающих и т.п.) технологий. Такая проблема может быть решена на базе экспертных систем поддержки принятия решений, которые реализуют специальные методики обследования организаций и выдачи рекомендаций по обеспечению их информационной безопасности.

Целью диссертационного исследования является разработка экспертной системы поддержки принятия решений, осуществляющей генерацию и выдачу рекомендаций по достижению необходимого уровня обеспечения информационной безопасности организации.

Для достижения поставленной цели в диссертационном исследовании определены следующие задачи:

1) исследовать динамику развития проблем информационной безопасности в отечественных и зарубежных организациях, методологические основы формирования системы обеспечения информационной безопасности организации, проанализировать и систематизировать методы и средства обеспечения информационной безопасности;

2) формализовать процесс обеспечения информационной безопасности организации, выделив объекты обеспечения информационной безопасности, угрозы им, мероприятия по обеспечению информационной безопасности объектов и нейтрализации угроз;

3) разработать методику обеспечения информационной безопасности организации, включающую: идентификацию и оценку ресурсов организации, входящих в ее информационную систему и важных с точки зрения обеспечения информационной безопасности организации; идентификацию и оценку потенциальных угроз информационной безопасности организации; определение соответствия существующего уровня обеспечения информационной безопасности в организации необходимому для ее нормального функционирования; генерирование рекомендаций по повышению уровня обеспечения информационной безопасности организации;

4) разработать концепцию обеспечения информационной безопасности организации;

5) разработать экспертную систему поддержки принятия решений по обеспечению информационной безопасности организации, которая (на основе проведенного обследования информационной системы организации) формирует рекомендации по повышению эффективности обеспечения ее информационной безопасности.

Объект исследования. Система обеспечения информационной безопасности организации.

Предмет исследования. Экспертная система поддержки принятия решений по обеспечению информационной безопасности организации.

Методы исследования. В соответствии с характером решаемых проблем в работе использовались методы системного анализа, теории нечетких множеств, теории информационной безопасности, теории вероятностей и математической статистики, теории принятия решений, теории информации, математического моделирования, инженерии программного обеспечения.

Научная новизна. В диссертационной работе получены следующие новые научные результаты:

1. Проведена формализация процесса обеспечения информационной безопасности организации в терминах четких и нечетких множеств, выделены наиболее существенные признаки угроз информационной безопасности организации, позволяющие проводить их классификацию и формализованное описание.

2. Впервые разработана методика обеспечения информационной безопасности организации, основанная на концепции нечетких множеств и включающая системы показателей, в которых по косвенным факторам определяются важные с точки зрения информационной безопасности ресурсы организации и опасные угрозы.

3. Разработана концепция обеспечения информационной безопасности организации.

4. Разработана экспертная система поддержки принятия решений по обеспечению информационной безопасности, включающая фреймовую базу знаний, описывающую предметную область и правила извлечения знаний, формирующая рекомендации по повышению уровня обеспечения информационной безопасности организации.

Практическая значимость полученных результатов. Разработанная концепция и методика могут использоваться руководителями, сотрудниками службы информационной безопасности для создания системы обеспечения информационной безопасности организации. Реализованная экспертная система может применяться для автоматизированной поддержки принятия решения в области обеспечения информационной безопасности.

Реализация работы. Основные положения диссертации использованы при подготовке учебных курсов «Информационная безопасность», «Защита коммерческой информации», «Управление безопасностью и безопасность бизнеса», «Информационные системы обеспечения информационной безопасности организации» в Тамбовском филиале МГУКИ. Методика использована при создании системы обеспечения информационной безопасности в ООО «Агро-Альянс», что отражено в справке о внедрении.

Основные положения, выносимые на защиту.

1. Формализованное описание процесса обеспечения информационной безопасности организации, использующее аппарат четких и нечетких множеств и состоящее в последовательной формализации угроз информационной безопасности, ресурсов организации, как объектов угроз, оценки уровня обеспечения информационной безопасности организации и генерации рекомендаций по достижению заданного уровня.

2. Методика обеспечения информационной безопасности организации, основанная на концепции нечетких множеств, позволяющая проводить идентификацию и оценку ресурсов организации, входящих в ее информационную систему и важных с точки зрения информационной безопасности, наиболее опасных угроз, анализ рисков и генерировать рекомендации по повышению уровня обеспечения информационной безопасности организации.

3. Экспертная система поддержки принятия решений, включающая фреймовую базу знаний, описывающую предметную область и правила извлечения знаний, которая формирует рекомендации по повышению уровня обеспечения информационной безопасности организации.

Апробация работы. Результаты проведенных исследований обсуждались на I-VI Всероссийских межвузовских конференциях «Формирование специалиста в условиях региона: Новые подходы» (Тамбов, 2000-2006 гг.), II Международной научно-практической конференции «Научные исследования и их практическое применение. Современное состояние и пути развития» (Одесса, 2006 г.), VII Международной научно-технической конференции «Новые информационные технологии и системы» (Пенза, 2006 г.), на семинарах кафедры информационных систем Тамбовского филиала МГУКИ.

Публикации. По теме диссертации опубликованы: монография, 5 научных статей и 9 тезисов докладов.

Объем и структура диссертационной работы. Диссертация содержит следующие структурные элементы: обозначения и сокращения, введение, четыре главы, список использованных источников из 138 наименований, приложения. Основной текст изложен на 158 с. Работа содержит 30 рисунков и 28 таблиц.

2. СОДЕРЖАНИЕ РАБОТЫ

Во введении обоснована актуальность темы диссертации, сформулированы цели и задачи исследования, приведено краткое содержание каждого раздела, представлены основные научные результаты, выносимые на защиту, и описана их новизна.

В первой главе проведен анализ методологических основ формирования систем обеспечения информационной безопасности (ОИБ) организации, проанализированы и систематизированы методы, средства и используемые в мировой практике автоматизированные системы ОИБ организации. Общность структуры большинства организаций позволяет сформулировать некоторые единые принципы построения системы ОИБ. Процесс построения системы ОИБ носит комплексный характер, охватывает законодательный, административный, процедурный, программно-технический уровни. Многообразие информационных систем порождает необходимость создания различных методик ОИБ, учитывающих индивидуальные особенности каждой системы.

Во второй главе проведено формализованное описание процесса ОИБ организации и разработана методика ОИБ организации.

Угрозы информационной безопасности в организации разделены по трем признакам: источник угрозы, объект угрозы, методы и средства реализации угрозы. Каждый из выделенных признаков содержит свои характеристики, отражающие его особенности и влияющие на характер угрозы. Источник угрозы имеет две важные характеристики - тип и расположение; объект угрозы характеризуется типом и целью угрозы; методы и средства реализации угрозы обусловлены особенностями источника и объекта угрозы (рис.1).

Рисунок 1 - Модель угрозы информационной безопасности

Множество источников угрозы представлено в виде матрицы размерностью 3х2:

,

или I={}, где j - индекс типа источника угрозы, j={А, Т, С}, IА - множество антропогенных источников угрозы; IТ - множество техногенных источников угрозы; IС - множество стихийных источников угрозы; k - индекс расположения источника угрозы, k={in,out}, Iin - множество внутренних источников угрозы, Iout - множество внешних источников угрозы.

Множество объектов угроз представлено в виде матрицы размерностью nх3:

,

или О={}, где i - индекс объекта угрозы; m - идентификатор цели нарушения аспекта информационной безопасности (ИБ), - объект с нарушенной конфиденциальностью, - объект с нарушенной целостностью, - объект с нарушенной доступностью; К - идентификатор нарушенной конфиденциальности; Q - идентификатор нарушенной целостности; D - идентификатор нарушенной доступности.

Полагая, что любой источник угрозы направлен на любой ресурс организации с целью нарушения любого аспекта ИБ, задается бинарное отношение реальных пар «источник угрозы - объект угрозы», где .

Любой источник угрозы, направленный на конкретный объект и имеющий определенную цель нарушения аспекта ИБ, использует для реализации методы и связанные с ними средства, что описывается бинарным отношением , , , где Z - множество методов реализации угрозы; L - множество средств реализации угрозы.

Таким образом, можно записать, что если на множестве IхО задано бинарное отношение и на множестве ZxL задано бинарное отношение , то возможно отображение f, задающее соответствие и имеющее следующие особенности: значения функции зависят от переменных и ; условия биекции не выполняются, т.к. не выполняются условия инъекции (область определения задается парами на множестве IхО, а значения функции из множества ZxL для различных элементов могут совпадать). Отображение f является сюрьективным, а задание множества пар (ze,lq) выполняется экспертными процедурами.

Таким образом, формализованное описание угроз ИБ организации примет вид:

,

где _ идентификатор источника угрозы, характеризующийся типом и расположением; _ идентификатор объекта угрозы, характеризующийся типом ресурса организации и целью нарушения аспекта ИБ; _ идентификатор e-го метода реализации угрозы; _ идентификатор n-го подмножества средств реализации угрозы.

Множество ресурсов организации представляется R={RH, RF, RS}, где RH - множество человеческих ресурсов, RF - множество физических ресурсов, RS - множество информационных ресурсов. В свою очередь, каждый из типов ресурса является множеством, содержащим элементы: Rj={rji}, где j - идентификатор типа ресурса, i - номер j - го типа ресурса. Полагая, что множество угроз ИБ направлены на все ресурсы организации, т.е. и имеет место (1), то бинарное отношение 1 определяется однозначно по объекту угрозы, т.е. .

Для множества угроз ИБ организации существует множество мероприятий по их нейтрализации: V={vi}. Бинарное отношение реальных пар «угроза - методы нейтрализации» имеет вид: 2UxV={(ui;vi)}. Кроме этого, ОИБ организации предполагает защиту всех ресурсов, т.е. с каждым ресурсом организации связано множество мероприятий по ОИБ, что отражается бинарным отношением 3RxW={(rji;wi}, где R - множество ресурсов организации; W - множество мероприятий по ОИБ, направленных на защиту ресурсов.

Процесс оценки уровня ОИБ организации представляется композицией бинарных отношений , где 2={(ui;vi)}, 1={(rji;ui}; 3={(rji;vi}. Если , , то можно утверждать, что уровень ОИБ достаточен для защиты ресурса, полагая, что множество мероприятий по ОИБ, направленных на ресурсы, больше множества мероприятий по нейтрализации угроз либо совпадает с ним, т.е. . Если , , т.е. , то можно утверждать, что уровень ОИБ недостаточен для защиты ресурса, и существуют уязвимости, через которые может быть реализована угроза. Тогда необходимо доопределить множество до , таким образом, чтобы, по крайней мере, выполнялось тождество .

Выбор мероприятий по ОИБ определяется нечетким соответствием множеств U и W: Г={U,W,F}, где F - функция принадлежности UxW, которое задается в виде графа с множеством вершин UW, каждая дуга которого обозначает функцию принадлежности или с помощью матрицы инциденций RГ, строки которой помечены элементами wj, а столбцы - ui, на пересечении строк и столбцов расположен элемент , где _ функция принадлежности элементов нечеткому графику.

Пусть, например, Г={U,W,F}, ;

,. Матрица инциденций RГ и граф нечеткого соответствия позволяют выбрать для данного примера мероприятия по ОИБ путем селекции максимальных значений по каждому столбцу (рис.2).

Рисунок 2 - Графическое и матричное задание

нечеткого соответствия Г={U,W,F}

Для генерации вариантов мероприятий по ОИБ задача оптимизации (в зависимости от требований пользователя) формулируется в двух вариантах.

Первый вариант. Известны стоимости ресурсов организации, угроз, методов и средств защиты ресурсов от угроз: ,,. Следует определить при заданных значениях рисков с учетом проведенной селекции минимальные затраты на ОИБ. При этом введены ограничения: стоимость ресурса больше либо равна стоимости угрозы, направленной на него, в противном случае, средства, затраченные на реализацию угрозы, экономически не оправданы. По той же причине стоимость ресурса больше либо равна стоимости мероприятий по его защите. Тогда имеем (2). Второй вариант. Известны стоимости ресурсов организации, угроз, методов и средств защиты ресурсов от угроз: ,,. Необходимо определить минимальное значение рисков при заданном значении затрат на ОИБ. При тех же ограничениях имеем (3).

Выбор оптимального варианта из сгенерированного множества идентичен типовой задаче принятия решения группой экспертов с использованием теории нечетких множеств.

Разработанная методика обеспечения информационной безопасности организации включает несколько этапов. Первый этап - создание модели объекта ОИБ, которая формируется путем внесения в систему полной информации обо всех ресурсах организации, входящих в информационную систему организации. Второй этап _ оценка важности ресурсов с точки зрения ИБ, определение соответствия между существующим и необходимым уровнями ОИБ в организации. Третий этап _ выявление уязвимостей и оценка рисков. Выполнение действий по данным этапам формирует на выходе полную модель объекта ОИБ с учетом реального выполнения требований. Построенная модель анализируется и генерируется отчет, который содержит значения риска для каждого ресурса. Пользователь задает критерии оптимизации, по которым генерируются оптимальные варианты мероприятий по ОИБ.

Для оценки угрозы задается лингвистическая переменная (ЛП) ЩU=«Опасность угрозы», которая принимает нечеткие значения T={T1,T2,T3,T4,T5}, где T1 = «Незначимая», T2=«Значимая», T3=«Опасная», T4=«Очень опасная», T5 = «Критическая». Для оценки ресурсов задается ЛП =«Важность ресурса с точки зрения ИБ организации», которая принимает нечеткие значения D={D1,D2,D3,D4}, где D1 = «Незначимый»; D2=«Значимый»; D3=«Важный»; D4=«Очень важный». Для определения носителей множеств ЩU и , содержащих терм-значения соответственно Т и D, применяется балльный метод экспертной оценки. В качестве факторов, обусловливающих опасность угрозы и важность ресурсов, используются параметры, которые характеризуют источник и цель угрозы, степень опасности угрозы, оценку ресурса, связь: «Ресурс-Угроза».

Принадлежность i-ой угрозы одному из терм-значений T1-T5 и принадлежность i-го ресурса одному из терм-значений D1-D4 определяются максимальным значением функций принадлежности соответственно и , где , . В отношении информационных ресурсов и процессов установлены по четыре категории конфиденциальности и доступности. Такое категорирование информационных ресурсов позволяет обоснованно сформировать требования к защищенности физических ресурсов организации.

Риск характеризует ущерб, который может наступить в результате реализации угроз, и зависит от показателей ценности ресурсов, вероятности реализации угроз и уязвимостей в ОИБ. Процедура оценки рисков основана на использовании качественных величин оценок угроз, ресурсов и уязвимостей (табл.1). Уязвимость ресурса дифференцирована на низкую (Н), среднюю (С) и высокую (В), а величина риска в показателях и шкалах данной методики принадлежит интервалу от 0 до 9.

Таблица 1 - Значения рисков для различных угроз, ресурсов и уязвимостей

Оцененные риски анализируются. В рамках разработанной методики, генерация мероприятий по ОИБ определяется вариантом принятой задачи оптимизации. По полученным данным генерируется несколько вариантов мер противодействия, адекватных выявленным рискам и их уровням, и выбираются контрмеры, исходя из принципа необходимости и достаточности.

В третьей главе разработана экспертная система поддержки принятия решений (ЭСППР) по ОИБ.

Общая структура ЭСППР организации (рис.3) включает: 1) базу знаний; 2) базу данных; 3) машину логического вывода; 4) интерфейс пользователя; 5) модуль объяснений; 6) модуль приобретения знаний; 7) интерфейс эксперта. База данных содержит перечень категорий информационных ресурсов и их описания, каталог возможных физических ресурсов организации, каталог угроз ИБ, перечень классов требований к показателям защищенности, каталоги тестов для расчета уязвимостей и др. База знаний состоит из набора фреймов и правил-продукций (рис.4), которые в совокупности описывают объекты, события, взаимосвязи между ними.

Рисунок 3 - Структура ЭСППР по ОИБ организации

Определение внутреннего состояния системы дается с помощью модели классов (рис.5), на которой суперклассы Каталог угроз, Каталог ресурсов и Каталог мероприятий по ОИБ являются абстрактными, т.к. не имеют экземпляров и содержат в себе другие абстрактные классы, которые являются агрегатами по значению. Отношения агрегации между классами и их потомками одинаковые и отражают тот факт, что потомки являются частями родительских классов. Кроме того, между указанными классами установлены отношения ассоциации «многие ко многим», которые показывают, что каждый класс влияет на другой класс и связан с ним.

На диаграмме модели отражено отношение обобщения: классы Модель объекта ОИБ и Модель угроз являются подвидами соответственно классов Каталог ресурсов и Каталог угроз и наследуют атрибуты и методы родительских классов. Между ними установлена ассоциативная связь «один к одному», показывающая, что для одной модели объекта ОИБ может быть построена одна модель угроз. Отношения зависимостей (<<call>> _ вызов) этих классов с классом Каталог показателей, оценок представляют собой зависимость реализации, при которой клиенты (классы Модель объекта ОИБ и Модель угроз) используют услуги поставщика (класс Каталог показателей, оценок) для реализации своего поведения. Класс Уязвимости связан отношением зависимости (<<bind>> _ связь) с классом Модель объекта ОИБ и отношением зависимости <<call>> с классом Каталог тестов. Класс Модель рисков связан отношением зависимости использования (<<use>>) с классами Уязвимости, Модель угроз и Модель объекта ОИБ, являясь клиентом этих классов и используя информацию, предоставляемую поставщиками. Класс Рекомендации связан отношением зависимости с классами Каталог мероприятий по ОИБ и Модель рисков, в первом случае зависимость реализации - вызов, во втором случае зависимость абстракции - вывод. информационный безопасность несанкционированный фреймовый

Рисунок 4 _ Часть фреймовой модели базы знаний для ЭСППР по ОИБ организации

Рисунок 5 - Модель классов ЭСППР по ОИБ организации

Модель прецедентов позволяет описывать функциональные требования системы с точки зрения внешних агентов - актеров, которые взаимодействуют с системой. Поведение прецедентов описывается с помощью динамических представлений, в частности представления взаимодействий. Поток событий для прецедента является моделью видов деятельности. В графической форме представляется в виде диаграммы видов деятельности, которая отражает этапы вычислений: создание нового процесса, идентификация оценки ресурсов, генерация и отображение модели объекта ОИБ, оценка уровня ОИБ, генерация и отображение модели угроз, оценка рисков, модель рисков, определение критериев оптимальности для генерации рекомендаций, генерация рекомендаций по ОИБ. Модель описывает, какие этапы выполняются последовательно, а какие параллельно.

Если модель прецедентов отражает систему с позиции субъекта, то модель видов деятельности отражает внутрисистемную точку зрения. Для прецедента «Создание нового процесса» (рис.6) эта модель отражает поведение системы в рамках данного прецедента и описывает этапы вычислений, параллельные и последовательные процессы. Далее каждая деятельность реализуется в одной или нескольких операциях, входящих в один или несколько классов.

Рисунок 6 - Модель видов деятельности для прецедента «Создание нового процесса»

Таким образом, концепция обеспечения информационной безопасности организации заключается в реализации постоянного функционирования ЭСППР по ОИБ, которая построена по результатам формализации процесса ОИБ, работает на основе методики ОИБ, включающей идентификацию ресурсов, угроз и оценку рисков, и выдает рекомендации по ОИБ.

В четвертой главе описаны результаты внедрения концепции ОИБ в ООО «Агро-Альянс» (г. Тамбов). Реализация элементов концепции показала, что в организации имеется конфиденциальная информация, отнесенная к коммерческой тайне, персональным данным, с ограниченным доступом, ознакомление конкурентов с которой может нанести серьезный материальный и моральный ущерб организации. Функционирование организации осуществляется под управлением автоматизированной распределенной информационной системы учета товародвижения, сбой которой повлечет приостановку работы всей организации. Проведенное обследование объекта выявило критичные ресурсы организации, уязвимости в защите этих ресурсов. В результате реализации методики, ЭСППР выдала 128 рекомендаций по 21 функциональному классу, внедрение которых позволит минимизировать риск с 9 до 0. Эти рекомендации использованы для создания системы ОИБ в ООО «Агро-Альянс», причем, при неизменных ресурсах и угрозах, использование лишь 35 рекомендаций привело к снижению уровня риска ущерба (в целом по организации) до 7.

В заключении приведены результаты и выводы, полученные автором в ходе исследования.

Основные выводы и результаты

1. Выявлены общие принципы классификации защищаемых в организациях информационных ресурсов, позволяющие ранжировать их по различным уровням конфиденциальности, целостности, доступности, в соответствии с которыми обоснованно принимаются решения по формированию требований к показателям защищенности физических ресурсов. Проанализированы и обобщены классификации угроз информационной безопасности и выявлены наиболее существенные признаки, позволяющие описывать любую угрозу информационной безопасности организации.

2. Проведено формализованное описание процесса обеспечения информационной безопасности организации (с использованием аппарата четких и нечетких множеств), состоящее в последовательной формализации угроз информационной безопасности, ресурсов организации, как объектов угроз, оценки уровня обеспечения информационной безопасности организации и генерации рекомендаций по достижению необходимого уровня обеспечения информационной безопасности организации.

3. Разработана методика обеспечения информационной безопасности организации, основанная на концепции нечетких множеств и включающая системы показателей, в которых по косвенным факторам определяются важные с точки зрения информационной безопасности ресурсы организации и опасные угрозы, на основе чего проводится анализ рисков и генерация рекомендаций.

4. Разработана экспертная система поддержки принятия решений по обеспечению информационной безопасности организации, включающая базу знаний, базу данных, машину логического вывода, интерфейс пользователя, модуль объяснений, модуль приобретения знаний, интерфейс эксперта. Особенности поведения этой системы отражены в моделях классов, прецедентов и видов деятельности. База знаний содержит фреймовую сеть и правила-продукции, на основе которых с помощью машины логического вывода формируются рекомендации по достижению необходимого уровня обеспечения информационной безопасности организации.

5. Предложена концепция обеспечения информационной безопасности организации, заключающаяся в реализации постоянного функционирования экспертной системы, которая построена по результатам формализации процесса обеспечения информационной безопасности, работает на основе разработанной методики, включающей идентификацию ресурсов, угроз и оценку рисков, и выдает рекомендации по обеспечению информационной безопасности

6. Предложенная концепция использована для создания системы обеспечения информационной безопасности ООО «Агро-Альянс» (г. Тамбов), функционирование которой уменьшило риск ущерба с 9 до 7 единиц условной шкалы.

ПО ТЕМЕ ДИССЕРТАЦИИ ОПУБЛИКОВАНЫ СЛЕДУЮЩИЕ РАБОТЫ

1. Королева, Н.А. Экспертная система поддержки принятия решений по обеспечению информационной безопасности организации: моногр. / Н.А. Королева, В.М.Тютюнник. - Тамбов; М.; СПб.; Баку; Вена: Нобелистика, 2006. - 290 с.

2. Королева, Н.А. Разработка требований к системе обеспечения информационной безопасности предприятия / Н.А.Королева // Информационные системы и процессы: сб. науч. тр. / под ред. проф. В.М.Тютюнника. - Тамбов; М.; СПб.; Баку; Вена: Нобелистика, 2003. - С.34-37.

3. Королева, Н.А. Обеспечение информационной безопасности методами криптографии / Н.А.Королева // Формирование специалиста в условиях региона: новые подходы: материалы III Всерос. межвузов. науч. конф., 11-12 апр. 2003 г. - Тамбов; М.: Нобелистика, 2003. - С.138-139.

4. Королева, Н.А Обзор методов компьютерного несанкционированного доступа к информации / Н.А.Королева, Н.А.Попова // Формирование специалиста в условиях региона: новые подходы: материалы IV Всерос. межвузов. науч. конф., 12-13 апр. 2004 г. - Тамбов; М.; СПб.; Баку; Вена: Нобелистика, 2004. - С.109-113.

5. Королева, Н.А. Законодательные аспекты защиты информации / Н.А.Королева, И.С.Корскова // Там же. - С.103-106.

6. Королева, Н.А. Обзор технических средств, применяющихся при несанкционированном доступе к информации / Н.А.Королева, И.В.Тявкин // Там же. - С.117-120.

7. Королева, Н.А. Комплексный подход к построению безопасной информационной системы организации / Н.А.Королева // Там же. - С.113-117.

8. Королева, Н.А. Носители защищаемой информации / Н.А.Королева, В.Н.Точка, И.В.Тявкин // Информационные системы и процессы: сб. науч. тр. Вып.3 / под ред. проф. В.М.Тютюнника. - Тамбов; М.; СПб.; Баку; Вена: Нобелистика, 2005. - С.14_20.

9. Королева, Н.А. Модель системы обеспечения информационной безопасности организации / Н.А.Королева // Формирование специалиста в условиях региона: новые подходы: материалы VI Всерос. межвузов. науч. конф., 11-12 апр. 2006 г. - Тамбов; М.; СПб; Баку; Вена: Изд-во «Нобелистика», 2006. - С.117-119.

10. Королева, Н.А. Понятие информационной безопасности организации и ее составляющие / Н.А.Королева // Там же. - С.120-123.

11. Королева, Н.А. Автоматизированные информационные системы обеспечения информационной безопасности / Н.А.Королева // Научные исследования и их практическое применение. Современное состояние и пути развития. Т.2. Технические науки: сб. науч. тр. по материалам науч.-практ. конф. _ Одесса: Черноморье, 2006. - С.16-20.

12. Королева, Н.А. Угрозы информационной безопасности организации / Н.А.Королева // Новые информационные технологии и системы: тр. VII Междунар. науч.-техн. конф., 29-30 нояб. 2006 г. - Пенза: ПГУ, 2006. - С.35

13. Королева, Н.А. Классификация защищаемой информации в организации / Н.А.Королева // Вестник науки и образования. - 2006. - №11. - С11-17.

14. Королева, Н.А. Общая структура экспертной системы поддержки принятия решений по обеспечению информационной безопасности организации / Н.А.Королева, В.М.Тютюнник // Информационные системы и процессы: сб. науч. тр. Вып.5 / под ред. проф. В.М.Тютюнника. - Тамбов; М.; СПб.; Баку; Вена: Нобелистика, 2006. - С.4-10.

15. Королева, Н.А. Модель прецедентов и видов деятельности для экспертной системы поддержки принятия решений по обеспечению информационной безопасности организации / Н.А.Королева, В.М.Тютюнник // Там же. - С.11-17.

Размещено на Allbest.ru

...

Подобные документы

  • Классификация систем поддержки принятия решений. Сравнительный анализ методик для оценки рисков розничного кредитования. Структура системы поддержки принятия решений, формирование начальной базы знаний. Проектирование базы данных информационной системы.

    дипломная работа [1,9 M], добавлен 10.07.2017

  • Методы решения проблем, возникающих на стадиях и этапах процесса принятия решений, их реализация в информационных системах поддержки принятия решений (СППР). Назначение СППР, история их эволюции и характеристика. Основные типы СППР, области их применения.

    реферат [389,3 K], добавлен 22.11.2016

  • Анализ существующих решений системы поддержки принятия решений для корпоративной сети. Многоагентная система. Разработка концептуальной модели. Структура базы знаний. Разработка модели многоагентной системы на базе сетей Петри. Методика тестирования.

    дипломная работа [5,1 M], добавлен 19.01.2017

  • Разработка и внедрение программного модуля поддержки принятия управленческих решений для информационной системы медицинского предприятия ООО "Центр эндохирургических технологий". Эффективность применения модуля, полученные с его помощью результаты.

    дипломная работа [1,9 M], добавлен 11.04.2013

  • Разработка алгоритмического и программного обеспечения для решения задачи поддержки принятия решений о выпуске новой продукции. Математическое обеспечение задачи поддержки принятия решений о выпуске новой продукции, основные входные и выходные данные.

    дипломная работа [943,0 K], добавлен 08.03.2011

  • Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.

    реферат [30,0 K], добавлен 15.11.2011

  • Маркетинговые исследования туристского продукта: жизненный цикл, оценка конкурентоспособности. Выбор математических методов и инструментальных средств, используемых при разработке информационной системы. Обоснование применения теории нечетких множеств.

    дипломная работа [847,7 K], добавлен 24.06.2015

  • Анализ инфраструктуры ООО магазин "Стиль". Создание системы информационной безопасности отдела бухгалтерии предприятия на основе ее предпроектного обследования. Разработка концепции, политики информационной безопасности и выбор решений по ее обеспечению.

    курсовая работа [2,2 M], добавлен 17.09.2010

  • Актуальность вопросов информационной безопасности. Программное и аппаратное обеспечения сети ООО "Минерал". Построение модели корпоративной безопасности и защиты от несанкционированного доступа. Технические решения по защите информационной системы.

    дипломная работа [2,3 M], добавлен 19.01.2015

  • Основные модели представления знаний. Системы поддержки принятия решений. Диаграмма UseCase. Разработка базы данных на основе трех моделей: продукционные правила, семантическая сеть, фреймовая модель. Программная реализация системы принятия решений.

    курсовая работа [715,1 K], добавлен 14.05.2014

  • Обслуживание двух встречных потоков информации. Структура информационных систем. Разработка структуры базы данных. Режимы работы с базами данных. Четыре основных компонента системы поддержки принятия решений. Выбор системы управления баз данных.

    курсовая работа [772,0 K], добавлен 21.04.2016

  • Исследование технологического процесса по производству газобетона. Модель "как будет" процесса диагностирования состояния технологического процесса производства газобетона с учетом системы поддержки принятия решений. Прототипирование интерфейса СППР.

    дипломная работа [4,8 M], добавлен 17.06.2017

  • Концепция систем поддержки принятия решений. Диапазон применения Analytica 2.0. Программное обеспечение количественного моделирования. Графический интерфейс для разработки модели. Основные способы моделирования. Диаграмма влияния и дерево решений.

    контрольная работа [1,1 M], добавлен 08.09.2011

  • Типы административных информационных систем: системы генерации отчетов, системы поддержки принятия решений, системы поддержки принятия стратегических решений. Сортировка и фильтрация списков в Microsoft Excel. Работа с базами данных в Microsoft Access.

    контрольная работа [6,0 M], добавлен 19.11.2009

  • Рассмотрение понятия и истории возникновения систем поддержки принятия решения. Приспособленность информационных систем к задачам повседневной управленческой деятельности. Понятие термина "интеллектуальный анализ данных". Методика извлечения знаний.

    реферат [79,8 K], добавлен 14.04.2015

  • Классификация задач системы поддержки принятия решений, их типы и принципы реализации при помощи программы "Выбор". Обзор современных систем автоматизированного проектирования "Компас", "AutoCad", "SolidWorks", оценка преимуществ и недостатков программ.

    курсовая работа [1,4 M], добавлен 22.07.2014

  • Сущность информации, ее классификация. Основные проблемы обеспечения и угрозы информационной безопасности предприятия. Анализ рисков и принципы информационной безопасности предприятия. Разработка комплекса мер по обеспечению информационной безопасности.

    курсовая работа [28,2 K], добавлен 17.05.2016

  • Теоретические аспекты функционирования Business intelligence - систем в сфере логистики. Анализ условий для разработки системы поддержки принятия решений. Характеристика процесса создания программного продукта, применение аналитической платформы QlikView.

    курсовая работа [2,5 M], добавлен 09.09.2017

  • Классы информационных объектов, а также производственные системы и процессы на предприятии, подлежащих защите. Предполагаемые угрозы и нарушители информационной безопасности, внешние и внутренние. Защита от несанкционированного доступа в организации.

    курсовая работа [36,0 K], добавлен 14.02.2016

  • Знакомство с процессом управления транспортировкой газа по магистралям газопроводов, анализ возможных подходов и методов проектирования информационной системы, разработанные и реализованные алгоритмы, а также оценка стоимости разработанной подсистемы.

    дипломная работа [1,2 M], добавлен 22.11.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.