Содержание к диссертации
Введение
Глава 1. Особенности интегрированной защиты информации комплексных систем безопасности объектов 15
1.1. Понятие комплексной системы безопасности объекта 15
1.2. Угрозы безопасности информационным ресурсам комплексной системы безопасности объекта 34
1.3. Средства интегрированной защиты информации как элемент комплексной системы безопасности объекта 42
1.4. Постановка задачи разработки математических моделей для оценки эффективности средств интегрированной защиты информации комплексных систем безопасности объектов 71
Наиболее важные выводы по первой главе 73
Глава 2. Систематизация характеристик средств интегрированной защиты информации комплексных систем безопасности объектов 76
2.1. Аудит как инструмент оценки характеристик средств интегрированной защиты информации комплексных систем безопасности объектов 76
2.2. Методика систематизации характеристик средств интегрированной защиты информации комплексных систем безопасности объектов 78
2.3. Методика синтеза показателя эффективности интегрированной защиты информации комплексных систем безопасности объектов 80
2.4. Система характеристик средств интегрированной защиты информации комплексных систем безопасности объектов 82
Наиболее важные выводы по второй главе 100
Глава 3. Логико-лингвистические модели для оценки характеристик средств интегрированной защиты информации комплексных систем безопасности объектов 101
3.1. Принципы построения логико-лингвистических моделей для оценки характеристик средств интегрированной защиты информации комплексных систем безопасности объектов на основе RX-кодов 101
3.2. Принципы построения логико-лингвистических моделей для оценки характеристик средств интегрированной защиты информации комплексных систем безопасности объектов на основе семантических сетей 104
3.3. Принципы построения логико-лингвистических моделей для оценки характеристик средств интегрированной защиты информации комплексных систем безопасности объектов на основе синтагматических цепей ПО
Наиболее важные выводы по третьей главе 114
Глава 4. Анализ результативности процедур систематизации характеристик средств интегрированной защиты информации 116
4.1. Анализ результативности процедур систематизации характеристик средств интегрированной защиты информации в условиях традиционного подхода 116
4.2. Пути совершенствования процедур систематизации характеристик средств интегрированной защиты информации 123
Наиболее важные выводы по третьей главе 126
Заключение 127
Литература
- Угрозы безопасности информационным ресурсам комплексной системы безопасности объекта
- Методика систематизации характеристик средств интегрированной защиты информации комплексных систем безопасности объектов
- Принципы построения логико-лингвистических моделей для оценки характеристик средств интегрированной защиты информации комплексных систем безопасности объектов на основе семантических сетей
- Пути совершенствования процедур систематизации характеристик средств интегрированной защиты информации
Введение к работе
Актуальность темы. Современные информационные технологии все глубже проникают как в жизнь простых граждан, так и предприятий и организаций [1]. В настоящее время практически отсутствуют предприятия, которые в своей деятельности не используют возможности компьютерных и телекоммуникационных систем.
Однако развитие информационных технологий, давая объективные предпосылки для грандиозного повышения эффективности жизнедеятельности человечества [2], порождает целый ряд сложных и крупномасштабных проблем [3]. Одной из таких проблем является надежное обеспечение сохранности и установленного статуса использования информации, циркулирующей и обрабатываемой в компьютерных системах. Данная проблема вошла в обиход под названием проблемы защиты информации [4-9].
Трудно представить себе фирму или предприятие (включая самые мелкие), которые не были бы вооружены современными компьютерными системами, на носителях данных которых накапливаются значительные объемы информации, зачастую носящей конфиденциальный характер или представляющей большую ценность для ее владельца [10 - 13].
Определяющей средой, где порождается и решается проблема защиты информации является объект,- внутри которого эта информация циркулирует. Основные процессы, протекающие здесь, разделяют на следующие стадии: получение (сбор); передача; преобразование (обработка); хранение [14]. При этом требования безопасности следует отнести как к собственно информационно-технологическим процессам (надежность, достоверность и т.д.), так и к средствам его реализации, включая каналы передачи информации [15 - 17]. Традиционно угрозы безопасности трактовались как несанкционированный доступ к информации или ее передаче. На современном этапе развития про блемы защиты информации угрозы безопасности информации разделяют на операторские, технические, программные.
Воздействия этих угроз на информационную деятельность объектов промышленно-деловой среды могут привести к ущербу, соизмеримому с ущербом, который эти объекты могут понести при нарушении имущественной безопасности.
То обстоятельство, что эти объекты, как правило, являются объектами, охраняемыми подразделениями вневедомственной охраны (ВО) ставит перед Департаментом государственной защиты имущества МВД России ряд проблем, связанных с организацией защиты информации на этих объектах. В этих условиях становится актуальным решение задач обеспечения подразделениями ВО как имущественной, так и информационной безопасности охраняемых объектов. Это особо актуально в условиях широкого применения подразделениями ВО систем комплексной безопасности, объединяющих все технические средства защиты и охраны; функциональные системы, обеспечивающие безопасность и защиту объекта по установленным для него показателям и уровню защищенности.
Методология защиты любой информации одинакова, но принципиальным является своевременное выявление предмета защиты и реализация необходимых защитных мер, планирование возможных угроз и мер защиты. Основным критерием должен быть критерий целесообразности и максимальной эффективности предпринимаемых мер, экономических затрат и используемого технического и программного обеспечения. Совокупность предпринимаемых мер, средств и методов должна быть выше, чем используемый метод или средство, применяемое в отдельности, даже если это идет в минимальный ущерб данному методу или средству. Осуществление безопасности функционирования объекта реализуется посредством системы защиты, под которой принято понимать комплекс мер и средств, направленных на выявление, отражение и ликви дацию различных видов угроз функционирования объекта. При этом совершенно очевидно, что каждый объект будет иметь свою специфику, которая должна найти свое отражение в системе защиты [18].
Основными направлениями повышения уровня защищенности информационной инфраструктуры объектов промышленно-деловой среды являются:
- обеспечение комплексного подхода к решению задач информационной безопасности с учетом необходимости дифференцирования ее уровня в различных сферах промышленно-деловой среды;
- разработка модели угроз информационной безопасности;
- определение технических требований и критериев определения критических объектов информационно-технологической инфраструктуры промышленно-деловой среды, создание реестра критически важных объектов, разработку мер по их защите и средств надзора за соблюдением соответствующих требований;
- обеспечение эффективного мониторинга состояния информационной безопасности;
- совершенствование нормативной правовой и методической базы в области защиты информационных ресурсов промышленно-деловой среды, формирование единого порядка согласования технических заданий на обеспечение информационной безопасности;
- проведение уполномоченными федеральными органами государственной власти аттестации информационных ресурсов, используемых в деятельности объектов промышленно-деловой среды, и контроль их соответствия требованиям информационной безопасности;
- создание физически обособленного телекоммуникационного сегмента специального назначения, обеспечивающего возможность обмена в электронном виде информацией, содержащей государственную тайну, ограниченным кругом органов государственной власти;
- развитие средств защиты информации, систем обеспечения безопасности электронного документооборота, системы контроля действий служащих по работе с информацией, развитие и совершенствование защищенных средств обработки информации общего применения, систем удостоверяющих центров в области электронной цифровой подписи, а также систем их сертификации.
При этом, ключевым направлением повышения уровня защищенности информации в этих условиях, является мониторинг состояния информационной безопасности объектов промышленно-деловой среды с целью анализа возможности проведения подразделениями ВО мероприятий по защите информации на охраняемых объектах и исследования эффективности этих мероприятий для обоснования требований к используемым этими подразделениями способам и средствам противодействия угрозам информационной безопасности.
Эффективной формой мониторинга состояния информационной безопасности является ее аудит, реализуемый с целью решения следующих задач:
• повышение уровня защиты информации до приемлемого;
• оптимизация и планирование затрат на обеспечение информационной безопасности;
• обоснование инвестиций в системы защиты;
• получение максимальной отдачи от инвестиций, вкладываемых в системы защиты информации;
• подтверждение того, что используемые внутренние средства контроля соответствуют задачам и позволяют обеспечить эффективность и непрерывность бизнеса.
Вместе с тем проведение такого анализа сопряжено с рядом трудностей, обусловленных, главным образом, разнородностью применяемых способов и средств защиты информации. Это ставит довольно сложную как в научном, так и в практическом плане задачу - оценку эффективности их применения как интегрированной системы. Главной причиной сложного характера данной задачи является необходимость учета множества как количественных, так и качественных аспектов разнородных свойств средств интегрированной защиты информации.
Вышеприведенные соображения обусловили необходимость поиска новых подходов в оценке эффективности средств интегрированной защиты информации комплексных систем безопасности объектов, обеспечивающих учет особенностей применения этих средств. Как показывает анализ состояния вопроса, одним из наиболее перспективных путей решения данной задачи является синтез обобщенного показателя, характеризующего различные свойства средств интегрированной защиты информации. Вместе с тем, процесс синтеза, в этом плане, имеет ряд особенностей, связанных с множественностью оснований в классификации свойств, а значит и показателей эффективности средств интегрированной защиты информации.
Аналогичная ситуация имеет место и в отношении математических моделей процессов функционирования подобного рода средств. Анализ показывает, что множественность свойственна и математическому описанию этих процессов.
Это позволило предложить принципиально новый подход к решению задачи оценки эффективности средств интегрированной защиты информации комплексных систем безопасности объектов. Суть данного подхода состоит в установлении закономерностей во взаимосвязях между основаниями в классификации свойств средств интегрированной защиты информации, по аналогии с известными решениями задач структурного синтеза, сформулировать последовательность правил систематизации показателей эффективности средств интегрированной защиты информации в оптимальную, с точки зрения их структуризации, форму [19, 20].
Несмотря на то, что совершенствование методологии обеспечения ин формационной безопасности стало чрезвычайно актуальной проблемой, специальные исследования применительно к задачам оценки эффективности деятельности подразделений ВО носят ограниченный характер [21], при этом вопросы комплексного обеспечения информационной безопасности охраняемых объектов вообще не исследовались.
То обстоятельство, что известные методы не позволяют осуществлять оценку эффективности средств интегрированной защиты информации, дает основания утверждать, что связанные с этим направлением вопросы совершенствования методологии нуждаются в проработке как в методическом, так и в прикладном плане. Последнее свидетельствует об актуальности темы настоящей диссертационной работы.
Работа выполнена в соответствии с Программой мероприятий по усилению защиты информации конфиденциального характера в органах и войсках внутренних дел (Приказ МВД РФ № 380 от 21 июня 1997 г.) и концепцией развития системы информационного обеспечения органов внутренних дел в борьбе с преступностью (Приказ МВД РФ № 229 от 12 мая 1993 г.).
Объектом исследования являются деятельность подразделений ВО по защите информации в комплексных системах безопасности на охраняемых объектах.
Предметом исследования выступает качество подобного рода деятельности.
Цель исследования. Целью диссертационной работы является разработка алгоритмов оценки степени достижения целей функционирования средствами интегрированной защиты информации комплексных систем безопасности объектов, охраняемых подразделениями ВО, на основе оптимизации структуры разнородных показателей эффективности этих средств.
Для достижения этой цели в работе решены следующие научные задачи:
1. Сформулированы принципы оценки эффективности средств интегрированной защиты информации комплексных систем безопасности объектов, охраняемых подразделениями ВО.
2. Разработаны методики, обеспечивающие:
интегрирование разнородных показателей средств защиты информации комплексных систем безопасности объектов;
унификацию математического аппарата для оценки этих показателей;
синтез системы показателей эффективности средств интегрированной защиты информации комплексных систем безопасности, обеспечивающей возможность оценки эффективности заданного множества применяемых средств защиты информации минимальной номенклатурой моделей.
3. На основе формализованного описания разработаны логико- лингвистические модели, обеспечивающие оценку разнородных свойств средств интегрированной защиты информации комплексных систем безопасности объектов, охраняемых подразделениями ВО.
Основные методы исследования. В работе использованы методы системного анализа, математического моделирования и теории информационной безопасности.
Степень обоснованности научных положений, выводов и рекомендаций, сформулированных в диссертации, обеспечивается:
корректным использованием методов системного анализа и математического моделирования;
сопоставлением результатов с известными из публикаций частными случаями;
исследованием поведения математических моделей в предельных ситуациях.
Научная новизна результатов, полученных в диссертации при решении перечисленных задач, состоит в следующем:
1. Разработан способ оценки эффективности средств интегрированной защиты информации комплексных систем безопасности объектов, охраняемых подразделениями ВО основанный на обобщении разнородных показателей, отличающийся от известных способов решения аналогичных задач тем, что обобщение является результатом структурного синтеза комплексного показателя эффективности применения разнородных средств защиты информации на основе оценки их свойств.
2. Предложен методический подход к унификации математических моделей для оценки свойств средств интегрированной защиты информации комплексных систем безопасности, основанный на универсальности логико-лингвистического описания этих свойств, который, в отличие от аналогов, дает возможность управлять степенью детализации описываемых свойств.
3. Предложены новые решения по способам представления данных в таблицах решений, основанных на описании причинно-следственных связей между оценками частных и обобщенных свойств средств интегрированной защиты информации в виде синтагматических цепей.
Практическая ценность полученных результатов состоит в следующем:
1. Разработанные в диссертации методики использованы при обосновании требований к нормативно-правовому и техническому обеспечению защиты компьютерной информации (НИР № госрегистрации 03083258), при обосновании требований к процедурам анализа нормативно-правовых актов и правоприменительной практики органов внутренних дел (НИР № госрегистрации 03083264).
2. Содержащиеся в диссертационной работе методические результаты и практические рекомендации использованы Управлением вневедомственной охраны при Управлении внутренних дел по Липецкой области при организации защиты информации комплексных систем безопасности.
3. Разработанные в диссертации алгоритмы оценки эффективности использованы НИИ «Вега» при обосновании требований к средствам охранно- пожарной сигнализации нового поколения.
4. Предложенные в диссертации методики использованы в учебном процессе Московского государственного технического университета им Н.Э. Баумана, Воронежского института высоких технологий и Воронежского института МВД России.
Внедрение результатов работы. Результаты диссертационной работы внедрены:
в Региональном учебно-научном центре «Безопасность» при Московском государственном техническом университете им. Н.Э. Баумана;
в Воронежском институте МВД России;
в Воронежском институте высоких технологий;
в НИИ «Вега»;
в УВО при УВД по Липецкой области.
Внедрение результатов подтверждается соответствующими актами.
На защиту выносятся следующие основные положения диссертационной работы:
1. Задачу оценки эффективности средств интегрированной защиты информации комплексных систем безопасности объектов, охраняемых подразделениями ВО как задачу синтеза комплексного лингвистического показателя, охватывающего разнородные свойства средств защиты информации на основе систематизации соответствующих данным свойствам показателей и решать как задачу построения оптимальной, с точки зрения возможности оценки, структуры разнородных показателей эффективности этих средств.
2. При разработке системы разнородных показателей эффективности средств интегрированной защиты информации комплексных систем безопасности объектов целесообразно использовать предложенный в работе методи ческий подход к унификации математического представления ее структуры, основанный на универсальности логико-лингвистического описания соответствующих этим показателям свойств.
3. При разработке логико-лингвистических моделей для получения качественных оценок показателей целесообразно использовать предложенный в работе методический подход, основанный на представлении причинно-следственных связей между показателями различных уровней их системы в виде синтагматических цепей.
Внедрение результатов подтверждается соответствующими актами.
Апробация работы. Основные методические и практические результаты исследований докладывались на следующих конференциях:
1. Всероссийской научно-практической конференции «Современные проблемы борьбы с преступностью» (Воронеж, 2004 г.) [96, 97];
2. Международной научно-практической конференции «Обеспечение общественной безопасности в Центральном федеральном округе- Российской Федерации» (Воронеж, 2007 г.) [103];
3. Всероссийской научно-практической конференции курсантов, слушателей, студентов, адъюнктов и молодых специалистов «Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем» (Воронеж, 2007 г.) [19];
4. Всероссийской научно-практической конференции «Охрана, безопасность и связь - 2007» (Воронеж, 2007 г.) [110].
Публикации: По теме диссертации опубликовано 5 научно-технических статей [20, 22, 84, 89, 102], 5 докладов [19, 96, 97, 103, ПО] и монография [95].
В работах, опубликованных в соавторстве, приведенных в библиографическом списке использованной литературы, лично автором предложено:
в [1] ряд диалоговых процедур принятия решений на основе лингвистической переменной;
в [2] использовать аппарат нечетких множеств для выявления высокосогласованных групп экспертов;
в [3] использовать для экспертных оценок высокосогласованные группы экспертов;
в [5] использовать аудит информационной безопасности охраняемого объекта как инструмент получения полной и объективной оценки о защищенности его информационных ресурсов.
Структура и объем работы. Диссертация состоит из введения, четырех глав, изложенных на 142 страницах машинописного текста, 10 рисунков, 22 таблиц, заключения и библиографического списка использованной литературы, содержащего 127 наименований.
В первой главе приводится анализ комплексных систем безопасности объектов, охраняемых подразделениями ВО, рассматривается классификация применяемых средств интегрированной защиты информации этих систем, приводится содержательная и формализованная постановка задачи исследования.
Во второй главе предлагаются алгоритмы синтеза обобщенного лингвистического показателя, охватывающего разнородные свойства средств интегрированной защиты информации комплексных систем безопасности объектов, охраняемых подразделениями ВО.
В третьей главе дается описание математических моделей, рекомендуемых для оценки частных показателей эффективности средств интегрированной защиты информации.
В четвертой главе приводятся результаты вычислительных экспериментов с целью оценки эффективности средств интегрированной защиты информации комплексных систем безопасности объектов, охраняемых подразделениями ВО при типовых вариантах оснащения этих систем- средствами защиты информации.
В заключении формулируются основные выводы по работе.
Угрозы безопасности информационным ресурсам комплексной системы безопасности объекта
Основными объектами угроз информационной безопасности объектов, охраняемых подразделениями ВО, являются [23]:
- информационные ресурсы с ограниченным доступом, составляющие коммерческую, банковскую тайну, иные чувствительные по отношению к случайным и несанкционированным воздействиям и нарушению их безопасности информационные ресурсы, в том числе открытая (общедоступная) информация, представленные в виде документов и массивов информации, независимо от формы и вида их представления;
- процессы обработки информации в комплексной системе безопасности - информационные технологии, регламенты и процедуры сбора, обработки, хранения и передачи информации, научно-технический персонал разработчиков и пользователей системы и ее обслуживающий персонал;
- информационная инфраструктура, включающая средства обработки и анализа информации, технические и программные средства ее обработки, передачи и отображения, в том числе каналы информационного обмена и телекоммуникации, средства защиты информации, объекты и помещения, в которых размещены чувствительные компоненты компьютерной системы.
Согласно законодательству РФ, информация - это сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления [24]. Защите подлежит внутренняя, конфиденциальная и секретная информация [25 -30].
Внутренняя информация - информация о компании, которая еще не была опубликована (использование внутренней информации при заключении биржевых сделок считается незаконным).
Информация конфиденциальная - служебная, профессиональная, промышленная, коммерческая или иная информация, правовой режим которой устанавливается ее собственником на основе законов о коммерческой, профессиональной тайне, государственной службе и др. законодательных актов.
Под коммерческой тайной предприятия понимаются не являющиеся государственным секретом сведения, связанные с производством, технологической информацией, управлением, финансами и другой деятельностью предприятия, разглашение (передача, утечка информации) которых может нанести вред его интересам.
К секретной информации относится информация, содержащая государственную тайну.
Государственной тайной является информация, несанкционированное распространение которой может нанести ущерб интересам государственных органов, организациям, субъектам и стране в целом.
Информация как объект познания имеет следующие характеристики [31-34]: нематериальность в-смысле неизмеримости таких параметров как масса, размеры, энергия известными физическими методами и приборами; - записанная на материальный носитель, информация может храниться, обрабатываться, передаваться по различным каналам связи; « любой материальный объект содержит информацию о себе или о другом объекте.
Без информации не может существовать жизнь в любой форме и не могут функционировать созданные человеком любые искусственные системы, без неё сама жизнь и всё созданное человеком представляет собой груду хи мических или физических элементов. Опыты по изоляции органов чувств человека, затрудняющей его информационный обмен с окружающей средой, показали, что информационный голод (дефицит информации) по своим последствиям не менее разрушителен, чем голод физический.
Защита информации определяется рядом свойств информации, основные из которых следующие [35]:
1. Информация доступна человеку, если она содержится на материаль ном носителе. С помощью материальных средств можно защищать только материальный объект, т.о., объектом защиты информации являются матери альные носители информации.
Носители информации бывают [36]: « носители - источники информации (чертёж - это источник, а бумага, на которой он нарисован, - носитель, однако, бумага, без нанесённого на ней текста или рисунка является источником информации о её физических и химических характеристиках); ? носители - переносчики информации; ? носители - получатели информации.
Передача информации путём перемещения её носителей в пространстве связана с затратами энергии, причём величина затрат зависит от длины пути, параметров среды и типа носителя.
2. Ценность информации оценивается степенью полезности её для пользователя (собственника, владельца, получателя). Полезность информа ции всегда конкретна - нет ценной информации вообще - информация полез на или вредна для конкретного её пользователя, поэтому при защите инфор мации, прежде всего, определяют круг субъектов (государств, фирм, групп лиц, людей), заинтересованных в защищаемой информации, так как вероят но, что среди них окажутся злоумышленники.
Методика систематизации характеристик средств интегрированной защиты информации комплексных систем безопасности объектов
С целью получения полной и объективной оценки защищенности информационных ресурсов охраняемого объекта используется аудит информационной безопасности, реализуемый в интересах анализа следующих технические характеристик средств интегрированной защиты информации комплексных систем безопасности объектов [103]: характеристики, связанные с архитектурой системы безопасности; характеристики, связанные с конфигурацией сетевых устройств и серверов системы безопасности; характеристики, связанные с использованием встроенных механизмов информационной безопасности.
К техническим характеристикам, связанным с архитектурой информационной системы относятся: . возможности по контролю логических путей доступа в сетевой инфраструктуре системы безопасности; возможности по сегментированию сетевой инфраструктуры системы безопасности; возможности по контролю доступа к инфраструктуре системы безопасности из внешних сетей; возможности по контролю доступа между сегментами сетевой инфраструктуры системы безопасности; возможности функционирования инфраструктуры системы безопасности при наличии сбоев в ее узлах; возможности по защите точек удаленного доступа к информацион ным ресурсам.
К техническим характеристикам, связанным с конфигурацией сетевых устройств и серверов информационной системы, относятся: возможности по доступу персонала к сетевым устройствам и серверам; возможности по контролю соответствия доступа к критичным сетевым устройствам документированным требованиям; возможности по контролю соответствия рекомендованного производителем порядка использования штатных механизмов информационной безопасности конфигурации операционных систем; возможности по использованию сервисов, содержащих уязвимости; возможности по контролю механизма аутентификации; возможности по контролю протоколирования деятельности операторов.
К техническим характеристикам, связанным с использованием встроенных механизмов информационной безопасности, относятся: возможности по контролю соответствия конфигурации встроенных средств защиты документированным требованиям; возможности по контролю адекватности использования криптографической защиты информации и процедуры распределения ключевой информации; возможности по антивирусной проверке трафика и антивирусному контролю на рабочих станциях пользователей; возможности по резервированию конфигурации сетевой инфраструктуры системы безопасности; возможности по обеспечению бесперебойного питания для критичных сетевых устройств.
С целью разработки методического аппарата для формирования системы характеристик средств интегрированной защиты информации в интересах синтеза показателя их эффективности сформулируем ряд положений [102]. При этом в основу положим сформулированные в п. 1.4 требования.
Положение 1. Синтез показателя эффективности средств интегрированной защиты информации должно осуществляться на основе их систематизации по критерию (1.4.1).
Положение 2. Система характеристик средств интегрированной защиты информации при синтезе показателя их эффективности должна представляться в виде иерархической структуры [104]. Это положение базируется на правилах структурного синтеза [105 - 107], в соответствии с которыми синтез системы представляет собой поэтапный процесс композиции, начиная с множества элементов, отражающих исходное, несистематизированное их состояние, и, через ряд промежуточных элементов, увязывающих их в связанную единой целью структуру, заканчивается одним элементом, отражающим цель системы (рис. 2.2.1).
Принципы построения логико-лингвистических моделей для оценки характеристик средств интегрированной защиты информации комплексных систем безопасности объектов на основе семантических сетей
Формализация логики построения рассмотренных в предыдущей главе таблиц решений может быть осуществлено за счет реализации ассоциаций (от лат. associatio — соединение) между понятиями.
Понятие ассоциативности появилось еще во времена Аристотеля и вошло в информатику в связи с работами по использованию простых ассоциаций для представления значения слов в базе данных. Сегодня этот форма лизм всесторонне развит и широко используется для представления различных видов знаний [88].
Функциональным базовым элементом семантической сети служит тройная структура (XJ г xj), состоящая из двух «узлов» (хг, xj) и связывающей их «дуги» (г). Каждый узел представляет некоторое понятие, а дуга — отношение между парами понятий. Можно считать, что каждая такая тройка выражает простой факт. Например, сегментирование сетевой инфраструктуры системы безопасности (х\) соответствует (гі) ее топологии и логической организации (х2). Дуга г имеет направленность, благодаря чему между понятиями х в рамках определенного факта выражается отношение «субъект — объект». Кроме того, любой из узлов может быть соединен с любым числом других узлов, в результате чего существует возможность формировать сеть фактов.
Формально семантические сети задаются тремя классами термов: понятиями X = {хи Х2, ..., хп}, именами /= {/ь i2,:.., іт } и отношениями R = {р, г\, г2, г к}- Отношение р - особое. Оно означает «иметь имя», остальные отношения подразделяются на падежные, характеристические, причинно-следственные, иерархические, временные и топологические.
Падежные отношения связывают предикат как основу действия, определяемого предложением, с остальными словами. Например, в предложении .«конфигурация встроенных средств защиты соответствует документированным требованиям», слово «соответствует» - предикат. Им устанавливается предикатное отношение «соответствовать» между двумя понятиями — «конфигурация встроенных средств защиты» и «документированные требования».
Характеристические отношения связывают характеристику с характеризуемым объектом и характеристику со значением характеристики. Например, в предложении «при обеспечении криптографической защиты информации реализуются процедуры распределения ключевой информации», характеризуемым объектом является «процедура распределения ключевой информации», характеристикой — «защита информации», а значением характеристики — «криптографическая». Они связаны характеристическими отношениями «быть характеристикой» и «иметь значение».
Причинно-следственные отношения связывают понятия, одно из которых является причиной, а другое следствием. Эти отношения выражаются импликацией вида: А = В, то есть: если А, то В.
Иерархические отношения указывают на то, что один объект является составной частью другого объекта или - одно понятие определяется через другие понятия. Эти отношения выражаются словами «принадлежать к классу», «быть частью» и т.п.
Временные отношения бывают двух типов: абсолютные и относительные. Абсолютные временные отношения устанавливаются между объектами и отрезками (точками) временной оси, а относительные - это связки «быть раньше», «одновременно», «быть позже» и другие между объектами.
Топологические отношения связывают объекты с точками какой-либо системы координат либо указывают на их взаимное расположение «быть впереди», «быть сзади», «располагаться левее» и так далее.
Синтаксически правильными выражениями в языке семантических сетей считаются тройки вида (х, r,xi), (х\,рц), (гьрц), где х, є X, ij є І, р, гх є R. Правильное выражение может быть образовано конъюнкцией (&) и дизъюнкцией (v) правильных выражений, а также операцией отрицания (—), которая применима как к элементам множества R, так и к правильным выражениям. Кроме того, выражение, полученное заменой терма в правильном выражении правильным выражением, также является правильным.
При разумном выборе обозначений с помощью семантических сетей можно выразить очень сложные совокупности фактов. В отличие от RX-кодов семантические сети позволяют описывать различного рода отношения, присущие данному объекту. Поясним сказанное на примере.
Пути совершенствования процедур систематизации характеристик средств интегрированной защиты информации
Предложенный в работе методический подход позволяет результативно решить задачу разработки математических моделей для оценки эффективности средств интегрированной защиты информации комплексных систем безопасности объектов в условиях полученного в результате аудита информационной безопасности набора технических характеристик этих средств. Вместе с тем, при увеличении набора анализируемых характеристик и классификационных оснований возможностей по обеспечению защиты информации возникает необходимость совершенствования процедур систематизации характеристик средств интегрированной защиты информации за счет формализации механизмов поиска решения об адекватной оценке этих характеристик на основе данных логико-лингвистического моделирования. В условиях представления структуры характеристик средств интегрированной защиты информации в виде синтагматических цепей процедура поиска решения формально сводится к фиксации определенных звеньев модели и нахождению всех допустимых цепочек, проходящих через эти звенья. Введя какой-либо критерий предпочтительности из всех допустимых цепочек можно выбрать одну, соответствующую рациональному решению.
Нетрудно проверить, что такая мера удовлетворяет всем аксиомам метрики и имеет простой физический смысл: чем меньше несовпадений значе ний одноименных компонентов решений, тем меньше отличаются эти решения. Формально можно записать: R =argmmx[(Rx,E)], где X - номера допустимых по условию задачи синтагматических цепочек. Эталонные решения Е формулируются исходя из: а) имеющегося опыта эксплуатации средств интегрированной защиты информации комплексных систем безопасности объектов; б) в соответствии с требованиями к уровню защищенности информа ции на этих объектах; в) на основе использования общих положений различных регламенти рующих документов.
Возможны иные пути определения эталонных решений и использование других критериев выбора рациональных решений. Для рассматриваемого метода это не принципиально.
В том случае, когда не представляется возможным указать эталонные решения, на базе той же модели можно построить другую схему поиска решений, позволяющую применительно к конкретной ситуации последовательно ответить на вопросы типа: что категорически запрещено делать, что не рекомендуется делать, что лучше не делать и что надо обязательно делать. В этом случае вместо эталонных решений вводятся запрещающие, предупреждающие, рекомендующие и предписывающие правила. Для этого необходимо произвести соответствующую «раскраску» дуг логико-лингвистической модели.
На практике (помимо рассмотренного минимаксного критерия) используются и другие критерии координации. В частности, возможно применение так называемого усредняющего критерия, по которому в качестве рациональной реализации связи выбирается значение, обеспечивающее минимизацию среднего (по задачам) отклонения от эталонов. В отличие от минимаксного критерия использование усредняющего критерия связано с известным риском: плохое текущее управление может быть оценено как хорошее в среднем.
В случае, когда имеет место слабо формализуемая ситуация целесообразно использовать процедуру поиска решений функциональная схема которой приведена на рис. 4.2.1. Исходными данными для реализации данной процедуры являются: наименования компонентов решений, определяющих вершины синтагматических цепочек; возможные значения компонентов решений и правила формирования допустимых комбинаций этих значений, определяющие дуги синтагматических цепочек; лексемы естественного языка описания решений; эталонные решения; связи между решениями. Операционная часть процедуры состоит из блоков формирования запроса и ответа, генерации синтагматических цепочек, выбора решений и координации решений.
Блок формирования запросов и ответов реализует диалог пользователя с компьютером на естественном профессионально-ориентированном языке. Кроме того, здесь же происходит проверка запроса (постановки задачи) на корректность, то есть осмысленность в рамках принятой формализации, анализ и уточнение запроса, пополнение и модификация формальных грамматик.
В блоке генерации синтагматических цепочек в соответствии с заложенными формальными грамматиками производится порождение альтернатив решения, то есть формирование цепочек, удовлетворяющих условиям задачи. При этом с целью экономии памяти и ускорения поиска формируются цепочки, относящиеся только к данной задаче. Полученные таким образом допустимые решения поступают в блок выбора решений, где среди них отыскиваются решения наиболее близкие к эталонным. Далее эти решения в кодах поступают в блок формирования вопросов и ответов, где производится их перевод на естественный язык. При рассмотрении взаимосвязанных задач результаты решения каждой из них поступают в блок координации решений, в котором выполняются операции по регулированию связей между задачами в соответствии с заданным критерием.
Его реализация связана с разработкой естественного проблемно-ориентированного языка, а также декларативных и предметных баз знаний в рассматриваемой проблемной области. Другой важной особенностью этого метода является присутствие пользователя (исследователя, оператора) как на этапе обучения (пополнение модели знаний, уточнение компонентов решений, ввод эталонных решений и т.п.), так и на этапе решения конкретных задач (передача управления очередному блоку, изменение эталонных решений, уточнение постановок задач и т.п.).