Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Модель и методика оценки систем защиты информации автоматизированных систем Гвоздик, Ярослав Михайлович

Модель и методика оценки систем защиты информации автоматизированных систем
<
Модель и методика оценки систем защиты информации автоматизированных систем Модель и методика оценки систем защиты информации автоматизированных систем Модель и методика оценки систем защиты информации автоматизированных систем Модель и методика оценки систем защиты информации автоматизированных систем Модель и методика оценки систем защиты информации автоматизированных систем
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Гвоздик, Ярослав Михайлович. Модель и методика оценки систем защиты информации автоматизированных систем : диссертация ... кандидата технических наук : 05.13.19 / Гвоздик Ярослав Михайлович; [Место защиты: С.-Петерб. ин-т информатики и автоматизации РАН].- Санкт-Петербург, 2011.- 130 с.: ил. РГБ ОД, 61 11-5/2899

Содержание к диссертации

Введение

1 Анализ подходов к оценке систем защиты информации автоматизированных систем 14

1.1 Понятие защищенности АС 14

1.2 Особенности защиты информации в АС 16

1.3 Нормативные документы в области защиты информации 18

1.3.1 Международные документы 18

1.3.2 Национальные стандарты 20

1.3.3 Нормативные документы и государственные стандарты РФ 21

1.3.4 Выводы 28

1.4 Общая методика построения систем защиты информации АС 30

1.5 Современные методы оценки системы защиты информации АС 35

1.6 Постановка задачи оценки систем защиты информации АС 38

1.7 Выводы 41

2 Модель оценки систем защиты информации автоматизированных систем 43

2.1 Особенности многоуровневого иерархического оценивания 43

2.1.1 Классификация моделей и методов принятия решений при оценивании 43

2.1.2 Модели линейного упорядочивания 45

2.1.3. Метод сводных показателей 48

2.1.3 Метод анализа иерархий 49

2.2 Анализ методов формализации и обработки нечеткой экспертной информации на базе семантических пространств 53

2.2.1 Классификация неопределенности 53

2.2.2 Шкалы и допустимые преобразования 55

2.2.3 Нечеткие множества, лингвистические переменные, семантические пространства и полные ортогональные семантические пространства 58

2.2.4 Обзор методов построения функций принадлежности нечетких множеств и семантических пространств 60

2.2.5 Построение и анализ системы правил продукции 70

2.3 Построение многоуровневых структур требований безопасности на основе онтологии предметной области защиты информации АС 77

2.3.1 Построение онтологии предметной области 77

2.3.2 Построение онтологии СЗИ АС 84

2.4 Принципы построения моделей оценки СЗИ АС 88

2.5 Модель оценки СЗИ АС на основе многоуровневой объединенной связанной структуры 94

2.6 Выводы 101

3 Методика оценки систем защиты информации автоматизированных систем 103

3.1 Методика оценки СЗИ АС на основе многоуровневой объединенной связанной структуры 103

3.1.1 Общие положения 103

3.1.2 Принципы создания методики оценки СЗИ АС 103

3.1.3 Этапы методики оценки СЗИ АС 104

3.1.4 Процесс оценки 106

3.1.5 Особенности выполнения количественных оценок 106

3.1.6 Формирование отчёта по результатам оценки 107

3.1.7 Оформление результатов оценки 108

3.1.8 Пример практического применения методики оценки СЗИ АС 108

3.2 Схема системы поддержки процесса оценки СЗИ АС 117

3.3 Выводы 118

Заключение 119

Литература 121

Введение к работе

Актуальность работы. Современный этап развития общества характеризуется повышенным вниманием к защите национальных интересов Российской Федерации (РФ) в различных сферах жизнедеятельности общества и государства.

Усиление роли и значения информационной безопасности, как составляющей национальной безопасности РФ, вылилось в принятие Доктрины информационной безопасности РФ и ряда Федеральных законов: «О безопасности», «О государственной тайне», «Об информации, информационных технологиях и о защите информации», «О коммерческой тайне» и др.

Широкомасштабное внедрение автоматизированных систем (АС), построенных с использованием современных информационных технологий, в структуру управления на всех уровнях является во многом определяющим фактором перевода экономики на инновационные рельсы.

До определенного момента автоматизация всех сфер деятельности общества и государства проходила без должного внимания к проблемам защиты информации, что привело к неконтролируемому росту уязвимостей АС и увеличению возможностей несанкционированного доступа, как к государственным, так и к частным информационным ресурсам. Примером недолжного внимания к вопросам защиты информации может служить факт хищения внутренним злоумышленником информационных ресурсов АС Министерства обороны и государственного департамента США, содержащих более 400 тысяч секретных документов и передача их владельцам скандально известного интернет портала Wikileaks.

В последние 20 лет имеет место устойчивая тенденция к неуклонному увеличению числа информационных атак на ресурсы АС (рис.1).

Показательным здесь является исследование защищённости web-сайтов, проведённое компанией Positive Technologies, результаты которого показали, что 81% подвергшихся исследованию web-сайтов не соответствуют требованиям стандартов по безопасности (рис.2).

130*1 о3

20 ,— ;=

1990г. 2000г. 2010г.

Рис. 1 Рост числа официально зарегистрированных атак на автоматизированные системы (по данным )

  • Соответствует

    Не соответствует

    Рис.2 Уровень соответствия анализируемых web-сайтов требованиям безопасности информации (по данным Positive Technologies).

    Эффективное функционирование государственных и коммерческих АС при существующих угрозах в настоящее время становится невозможным без поддержания их безопасности.

    Особенностью современных АС, с точки зрения защиты информации,
    является необходимость поддерживать их работоспособность (доступность),
    обеспечивать конфиденциальность, целостность (непротиворечивость)
    обрабатываемой в ней информации, а также иметь достоверные данные о
    том, что все подсистемы АС, а также АС, с которыми осуществляется
    информационное взаимодействие, безопасны и не могут использоваться
    злоумышленниками как площадки для осуществления

    несанкционированного доступа.

    Для формирования эффективной системы защиты информации (СЗИ) АС, обеспечивающей её безопасное функционирование, необходимо использовать комплексный подход, включающий ряд этапов, одним из которых является формирование системы критериев и разработка моделей оценки систем защиты информации АС.

    Анализ нормативной базы по защите информации Российской Федерации показывает, что до настоящего времени не уделялось должного внимания вопросам формирования требований и критериев оценки защищённости АС.

    При оценке систем защиты информации АС специалисты сталкиваются с рядом трудностей, связанных с проблемами формализации предметной области и использованием статистической информации. Это обусловлено неоднородностью выборки статистической информации, возникающей из-за разнообразия информационных технологий, программного обеспечения и технических средств, используемых при создании АС. В связи с этим, в большинстве случаев, для оценки СЗИ АС применяются экспертные оценки качественных характеристик с использованием слов профессионального языка, что вносит нечеткость в итоговые данные и является причиной сложностей, возникающих при их обработке.

    Традиционно применяемые математические модели для обработки данных оценивания качественных характеристик объектов используют методы теории вероятностей и математической статистики. Нечисловым данным ставятся в соответствие балльные оценки, которые априори считаются значениями случайных величин. Затем применяются методы корреляционного анализа, критерии согласия, строятся рейтинговые системы оценивания объектов и т.д. Как правило, это приводит к неустойчивым и неадекватным конечным оценкам ввиду неопределенности неслучайного характера.

    Для решения указанной проблемы в работе использованы результаты исследований, посвященных построению систем поддержки принятия решений в слабо структурированных предметных областях, обработке трудно формализуемых и нечётких данных, ряда современных Российских и зарубежных учёных: Л. Заде, Т. Саати, А.Н. Аверкина, В.Г. Домрачева, О.М. Полещук, Н.В. Хованова и др.

    Проведенный анализ тенденций развития процессов оценки СЗИ АС и особенностей обработки результатов оценки позволил сделать вывод, что для повышения объективности и корректности оценки СЗИ АС необходимо использовать методы и модели многокритериальной оценки, позволяющие обрабатывать трудно формализуемые данные качественных характеристик и нечеткой информации.

    Все вышесказанное в совокупности с возрастанием сложности и ответственности современных задач оценки систем защиты информации АС подтверждает актуальность диссертационной работы.

    Цель исследования - повышение объективности и корректности оценки СЗИ АС за счёт использования методов обработки трудно формализуемых данных предметной области.

    Для достижения цели исследования поставлены и решены следующие задачи:

    1. Анализ нормативных документов по защите информации и разработка подхода к формированию критериев оценки СЗИ АС.

    2. Определение принципов создания многоуровневых моделей оценки СЗИ АС.

    3. Разработка многоуровневой модели оценки СЗИ АС учитывающей особенности обработки трудно формализуемых данных предметной области.

    4. Разработка методики оценки СЗИ АС на основе многоуровневой модели оценки.

    5. Проверка практической применимости методики оценки СЗИ АС.
    Теоретическая значимость выполненных исследований состоит в

    применении методов обработки трудно формализуемых данных, используемых для многокритериальной оценки СЗИ АС.

    Практическая значимость разработанных модели и методики определяются тем, что они позволяют проводить процесс оценки соответствия СЗИ АС с учетом трудно формализуемых данных.

    Разработанные модель и методика позволяют повысить объективность и корректность оценки, сократить сроки её проведения. Накапливаемые результаты оценок могут быть использованы для осуществления анализа, сопоставления и их сравнения, а также для поддержки принятия решений по выбору защитных мер.

    В ходе исследования получены следующие научные результаты, выносимые на защиту:

    1. Модель оценки СЗИ АС, учитывающая особенности обработки
    трудно формализуемых данных предметной области.

    2. Методика оценки СЗИ АС на основе предложенной модели.
    Обоснованность и достоверность положений, выводов и рекомендаций

    подтверждена корректностью использованного математического аппарата, результатами эксперимента, положительными результатами внедрения разработанной модели в практику проведения оценки СЗИ АС.

    Апробация результатов. Основные положения и результаты диссертационной работы докладывались и обсуждались на 10-ом и 11-ом заседаниях Межведомственного совета по защите информации при полномочном представителе Президента Российской Федерации в СЗФО, СПб, 2007, 2008г., научно-практической конференции «Сервис безопасности в России: опыт, проблемы, перспективы» Университет ГПС МЧС России 2008г., 18, 19 и 20-й Межвузовских научно-технических конференциях ВМИРЭ, 2007, 08 и 09 г.г.

    Публикации. Основные результаты диссертационного исследования представлены в 3 статьях, опубликованных в ведущих научных журналах и изданиях, рекомендованных ВАК Министерства образования и науки РФ, и в 8 публикациях в материалах межвузовских конференций. Всего по теме диссертации 11 публикаций.

    Реализация. Методика оценки СЗИ АС используется Управлением ФСТЭК России по Северо-Западному федеральному округу, НИЦ ВМФ и НОУ ДПО «Северо-Западный центр комплексной защиты информации».

    Использование методики позволяет повысить объективность оценки защищённости автоматизированных систем, сократить сроки проведения контроля и число привлекаемых специалистов, что подтверждается соответствующими актами реализации.

    Структура и объем диссертации. Диссертация состоит из введения, трёх глав, заключения, списка использованных источников из 102 наименований. В работе содержится 9 таблиц и 25 рисунков. Объем основной части работы - 130 страниц.

    Нормативные документы и государственные стандарты РФ

    Автоматизированные системы по своей природе сложны, они строятся из подсистем, часть из которых уникальны и являются результатом собственных разработок, другие же образованы с использованием широкого спектра информационных технологий и большого количества соответствующего оборудования [54-56,66,76, 91].

    АС предназначены для автоматизации бизнес процессов, решения различных задач управления, но в общем случае они включают в себя три уровня: - уровень сетевой среды, отвечающий за взаимодействие узлов АС. - уровень операционных систем; - уровень прикладного программного обеспечения, в том числе управлениями базами данных, SAP и т.п. Автоматизированные системы осуществляют информационное взаимодействие с другими системами и, в какой-то мере, зависят от них. Как правило, автоматизированные системы обладают следующими свойствами: находятся под контролем одного владельца; строятся для достижения различных целей; подвержены частым изменениям технических средств, программного обеспечения, состава пользователей и механизмов защиты информации; состоят из большого числа подсистем с большим числом возможных вариантов конфигурирования; могут функционировать на нескольких площадках. На каждой из площадок могут находиться информационные ресурсы или сервисы, доступ к которым необходим сотрудникам, работающим на других площадках; для доступа пользователей к информационным ресурсам и различным сервисом могут применяться не только персональные компьютеры, но и другие устройства, в том числе мобильные использующие, в частности, беспроводную связь; существует возможность выбора баланса между техническими, и организационными мерами защиты информации; содержат компоненты с различными уровнями и типами доверия к безопасности.

    У автоматизированной-системы есть множество-предоставляемых ею функций, внешние интерфейсы, а также внутренняя структура и внутренние интерфейсы. Каждый компонент может предоставлять одну или несколько функций и быть реализованным в виде одного или нескольких продуктов ИТ. Автоматизированная система может состоять из нескольких доменов безопасности с различными функциональными требованиями и требованиями доверия к безопасности. Может быть определена общая политика безопасности АС, общие цели и требования безопасности, общая документация. В дополнение возможно существование аналогичного набора для каждого домена безопасности, содержащего специфическую для домена информацию.

    При распределённой обработке информационных ресурсов возникают проблемы связанные с формированием и корректной, реализации правил разграничение доступа, а также связанные с контролем выполнения сформированных правил и действий пользователей (аудита).

    Распределённое хранение информационных ресурсов ставит вопрос защиты информации при осуществлении удалённого доступа к ним, при котором необходимо обеспечить целостность передаваемой информации и подтверждение подлинности отправителя и получателя пакета. Топологии и протоколы, используемые сегодня, требуют, чтобы сообщения были доступны большому числу узлов при передаче к желаемому назначению. Это гораздо дешевле и легче, чем иметь прямой физический путь между каждой парой; машин. Вытекающие из, этого возможные угрозы включают как активный; так и. пассивный перехват сообщений, передаваемых! в канале связи: Пассивный перехват включает не только чтение информации,, но, и? анализа трафика! (использование- адресов, других данных заголовка, длины; сообщений; и частоту сообщений); Активный перехват: включает изменение: потока сообщений11 (включая модификацию, задержку, дублирование; удаление или неправомочное использование реквизитов);.

    Нормативные документы в области защиты информации Основополагающими аспектами оценки систем защиты информации; являются критерии и методики проведения оценки. Как правило, в качестве критерия оценки выступает набор требований безопасности; сформулированных в нормативных документах разных уровней.

    Нормативная база по защите информации достаточно проработана и насчитывает множество документов w методик, охватывающих; различные уровни, и аспекты защиты информации. В" зависимости от области действия их можно разделить на три группы - международные, национальные и российские документы.

    На сегодняшний день наиболее значимыми международными нормативными доку ментами в области защиты информации (ЗИ) являются: 1. Международный стандарт ISO 17799 «Практические правила управления информационной безопасностью» (Code of practice for Information security management) [32]; 2. Международный стандарт ISO 15408 «Общие критерии оценки безопасности ИТ» (The Common Criteria for Information Technology Security Evaluation) [31]; 3. Технический доклад ISO/IEC TR 19791-:2006 «Information technology. Security techniques. Security assessment of operational systems» [33]. Стандарт ISO 17799 является наиболее распространенным в- мире стандартом, определяющим требований к организации режима ЗИ. Используется на добровольной основе большим количеством организаций . В нем установлены критерии оценки механизмов безопасности организационно-административного уровня, но, кроме того, он затрагивает и механизмы безопасности уровня физической защиты. Стандарт направлен, прежде всего, на построение модели системы управления безопасностью организации. В соответствии с принятой в стандарте моделью основные аспекты организации ЗИ группируются в десять разделов, которые поддерживаются десятью ключевыми средствами контроля.

    В стандарте ISO 15408 обобщены американский, канадский и европейский подходы к разработке критериев в области защиты информации. Он устанавливает критерии для "оценки механизмов безопасности, прежде всего программно-технического уровня-.

    Стандарт определяет функциональные требования безопасности (security functional requirements) и требования- к адекватности реализации функций безопасности (security assurance requirements). Кроме того, он содержит реестр профилей защиты, прошедших процедуру регистрации. Профиль защиты представляет собой набор функциональных требований и требований к надежности, предъявляемых к конкретным объектам оценки, учитывающих его назначение, угрозы безопасности и условия применения.

    Для анализа защищенности АС данный стандарт предоставляет набор критериев для оценки уровня защищенности АС с точки зрения полноты реализованных в ней функций безопасности и надежности реализации этих функций.

    Современные методы оценки системы защиты информации АС

    Общепринятых стандартизированных методов и методик: оценки систем защиты информации АС в настоящее время не существует. Однако анализ наиболее распространенных в этой области методик позволяет выделить три основных подхода к оценке СЗИ . АС - формальный, статистический и классификационный.

    Формальный подход к оценке СЗИ АС широкого практического распространения не получил ввиду серьезных трудностей, связанных с формализацией ключевых понятий - угрозы, ущерба и( сопротивляемости механизма защиты.

    В свою очередь, статистический подход предполагает накопление статистической информации о частоте возникновения тех или иных инцидентов в СЗИ и вычисление на их основе значений статистических вероятностей возникновения соответствующих угроз. Практически невозможно получить реальные данные по событиям, вероятность которых ничтожно мала и собрать реальную статистику по новым устройствам и программным средствам, каждый год поступающим в АС. Это объясняет, почему статистический подход при оценке СЗИ АС на практике используется лишь частично, как вспомогательное средство и при серьезном доказательстве достоверности статистических данных.

    Наибольшее распространение на практике получил неформальный классификационный подход с использованием неформальных моделей защиты, в качестве значений характеристик объектов которых используется их отнесение к определенным категориям. Указанный подход не позволяет получать точные значения показателей защищенности, однако дает возможность классифицировать и сравнивать АС по уровню защищенности.

    Для оценки степени реализации регуляторов безопасности используют активные и пассивные методы тестирования системы защиты информации, то есть, имитируют действий потенциального злоумышленника по преодолению механизмов защиты или с помощью списков проверки и опросников анализируют конфигурацию устройств, операционные системы и приложения. Тестирование производится вручную или с использованием специализированных программных средств.

    Примером указанных программных средств является семейство продуктов компании Internet Security Systems, включающее следующие системы: анализа защищенности на уровне ЛВС — Internet Scanner; анализа защищенности на уровне ОС - System Scanner; анализа защищенности на уровне СУБД — Database Scanner; анализа защищенности на уровне беспроводных сетей - Wireless Scanner. Подобные программные продукты разработаны рядом зарубежных и отечественных компаний (Network Assosiates, Cisco Systems, Symantec, «Информзащита» и др.) и независимыми группами разработчиков. Все существующие методики оценки ЗИ используют собственные средства автоматизации, основанные на технологиях баз данных, и, делятся на качественные и количественные. В течение последних 15 лет широкое применение получили качественные методики оценки защищённости ввиду их относительной простоты. Разработано большое количество методик, которые опираются на использование различных средств автоматизации. Среди наиболее известных методик - британская COBRA, германская RA Software Tool и австралийская MethodWare. Методики позволяют оценить соответствие системы безопасности организации международным стандартам, например, ISO 17799-2002, или/и требованиям, национальных стандартов. Оценки производятся с использованием качественных шкал, на основе1 исходных данных, собранных с использованием тематических опросников.

    Известные количественные методики оценки и управления рисками базируются на объектно-ориентированных методах системного анализа, используют хорошо проработанные базы данных уязвимостей и специально разработанные сложные инструментальные средства. К указанным методикам В первую очередь можно отнести британскую CRAMM [34], американскую RiskWatch [35], и российские «Гриф» и «АванГард» [52]. Однако, анализ показывает, что количественными указанные методики могут быть названы весьма условно, т.к. используемая в них балльная оценка обладает огромной долей субъективизма и не лучше качественных шкал.

    Исходя из этого можно утверждать, что основным для оценки СЗИ АС в настоящий момент является классификационный подход. Классификационный подход использует шкалу интервалов, которая позволяет получать балльные оценки основных параметров путем их категорирования. Полученной качественной категории, используя линейную функцию, ставится в соответствие некоторая количественная величина. Анализ показывает, что при получении оценок СЗИ АС целесообразно использовать лингвистические- шкалы, а при комплексном оценивании необходимо строить полные ортогональные семантические пространства на базе лингвистических шкал. Сегодня не вызывает сомнения целесообразность нечетких оценок.

    К серьезным недостаткам современных .методик оценки СЗИ АС следует, отнести не эффективное использование знаний экспертов. Как правило, ограничиваются получением оценок относительной важности показателей и их точечных значений. В работах практически отсутствует обоснование вида свертки критериев. Молчаливо считается безупречным выбор линейной свертки, при этом возможное непостоянство относительной важности показателей в свертке не обсуждается. Так же недостатком современных методик оценки СЗИ АС является отсутствие комплексности получаемых оценок, использованием ограниченной нормативно-методической базы. Практически все современные методики оценки СЗИ АС обладают огромной трудоемкостью. В работах не достаточно обосновано количество градаций признаков лингвистических шкал. Таким образом, современные методики оценки СЗИ АС обладают рядом существенных недостатков, затрудняющих их практическое использование и снижающих ценность получаемых с их помощью результатов. Проведенный анализ показал, что в настоящий момент отсутствуют методы и методики оценки СЗИ АС, удовлетворяющие современным требованиям по объективности, комплексности и трудоемкости оценки.

    Анализ современных методов оценки СЗИ АС выявил противоречие между потребностью в получении количественных объективных данных по оценке СЗИ АС и невозможности их получения современными методами. Указанное противоречие не позволяет обеспечить заданный уровень защищенности АС, при сохранении эффективности их использования в условиях роста сложности АС, непрерывного внесения в них изменений, появления новых угроз и уязвимостей, а так же ограниченности средств, выделяемых на решение этой задачи при отсутствии объективных данных о реальном состоянии их защищенности и качества функционирования СЗИ.

    Частично снять это противоречие можно при использовании методов, методик и поддерживающих их автоматизированных средств, обеспечивающих повышение, прежде всего, объективности и оперативности оценки СЗИ АС на основе более широкого использования метода построения прогностических моделей, оценки физического состояния потенциально опасных объектов, процессов и явлений на базе формализации экспертной информации как методологической основы для эффективного прогнозирования и управления рисками.

    Обзор методов построения функций принадлежности нечетких множеств и семантических пространств

    Л.Заде исходил из того, что элементами мышления экспертов являются не числа, а элементы некоторых нечетких множеств или классов объектов, для которых переход от «принадлежности» к «не принадлежности» к указанным множествам не скачкообразен, а непрерывен.

    При внешней схожести методы теории нечетких множеств» не похожи на методы теории вероятностей. Методы теории нечетких множеств во многих отношениях проще, поскольку базируются на более простом понятии - функции принадлежности по сравнению- с функцией распределения вероятностей, которая предполагает жесткое формальное определение вероятностной меры и соответствующей функции.

    В реальных задачах оценивания информация, поступающая от экспертов, содержит как четкие данные, так и нечеткие. Нечеткие данные возникают В" связи, с использованием в рамках профессионального языка экспертов лингвистических значений оцениваемых ими признаков и называются нечеткой экспертной информацией.

    Решаемая в диссертации задача создания модели оценки СЗИ АС подразумевает активное участие экспертов и характеризуется наличием трудноформализуемой информации с неопределенностью неслучайного характера, необходимостью учета индивидуальных свойств и особенностей экспертов, производящих оценивание, сложностью количественного оценивания.

    Для измерения физических значений количественных признаков используются абсолютная шкала, шкала отношений, шкала интервалов и шкала разностей. Для измерения качественных признаков используются шкала наименований и порядковая (ранговая) шкала. Оценки, полученные в результате исследования могут быть адекватны реальности тогда и только тогда, когда они не зависят от того, какую единицу измерения предпочитает эксперт, ТО есть эти.выводы должны быть инвариантны относительно допустимого преобразования значений измеренного в той или иной шкале признака. Если при измерении качественных признаков эксперты используют порядковые шкалы, то- для нахождения і агрегирующих показателей достаточно часто используют средние значения балльных экспертных оценок [86]. Используют несколько способов вычисления средних значений: среднее арифметическое, среднее геометрическое, среднее гармоническое, среднее квадратичное, мода, медиана. В практике оценивания качественных и количественных признаков эксперты часто используют вербальные шкалы. В вербальных шкалах значениями являются слова; выражающие степень интенсивности проявления признаков-и называемые уровнями или» градациями вербальных шкал. Интерес представляют вербальные шкалы, на которых можно определить линейный порядок, то есть отношение «меньше - больше». Основной задачей экспертного оценивания [87,88] является определение множеств уровней вербальных шкал и определение количественных значений проявлений качественных признаков в рамках этих уровней. Для применения известных математических моделей обработки информации, уровням вербальных шкал в соответствие ставятся числовые баллы, тем самым вербальная шкала отображается на вербально-числовую шкалу. Можно- привести большое количество примеров, когда вербальные шкалы используются для описания физических значений количественных признаков и для-описания вероятностей наступления события [86].

    При известной области определения количественного признака и количества уровней вербальной шкалы эксперт разбивает эту область на непересекающиеся множества, которые соответствуют заданным вербальным уровням. При таком подходе есть существенный недостаток - при описании объектов с пограничными значениями показателя эксперт испытывает трудности в связи со скачкообразным переходом от одного значения к другому.

    Предложенный Л. Заде аппарат теории нечетких множеств позволяет устранить этот недостаток. Для этого вербальным уровням количественного признака ставятся в соответствие не четкие интервалы значений, а нечеткие множества. Такая вербально-нечеткая шкала описания количественных признаков получила название лингвистической шкалы [73,80,81]. При этом, количественный признак имеет физические значения, измеренные техническим прибором, и лингвистические значения, полученные экспертом с определенной степенью уверенности в этом.

    Построение лингвистической шкалы для качественных признаков осуществляется следующим образом. Вербально-числовая шкала для качественных признаков представляет собой набор вербальных уровней с поставленным им в соответствие набором чисел (элементов порядковой шкалы). Лингвистическая шкала строится как набор вербальных уровней с поставленным им в соответствие набором нечетких множеств, заданных на некотором универсальном множестве. Качественные признаки не могут быть технически измерены и для них нельзя однозначно определить универсальные множества. Это требует для каждой конкретной задачи определения универсального множества в рамках каждого качественного признака. Единственно целесообразными значениями лингвистических шкал для качественных признаков являются нечеткие множества. В теории нечетких множеств вербальные уровни и соответствующие им нечеткие множества называют лингвистическими значениями признака.

    Построенные таким образом на основе теории нечетких множеств лингвистические шкалы для качественных признаков позволяют оперировать не со значениями несопоставимых между собой, оцененных в - разных шкалах и имеющих разные размерности признаков а с безразмерными величинами - значениями функций принадлежности.

    Пример практического применения методики оценки СЗИ АС

    Дальнейшая обработка нечетко сформулированных мнений экспертов может осуществляться двумя путями: 1. Путем дефазификации полученных нечетких частных оценок и дальнейшей их обработки в дефазифицированном виде; 2. Путем обработки (суммирования, умножения и т.д.) имеемых нечетких оценок в фазифицированном виде с последующей дефазификацией результатов. Особенностью прямых методов является то, что эксперт непосредственно задает правила определения значений функции принадлежности uA(x), характеризующей элемент х.

    К прямым методам относятся прямые групповые методы. Группе экспертов предъявляют конкретный объект и каждый эксперт должен дать ответ: принадлежит этот объект к заданному множеству или нет. Взвешенное число утвердительных ответов и дает значение функции принадлежности объекта к данному нечеткому множеству. Если гарантируется, что люди далеки от случайных ошибок, то можно их непосредственно опрашивать о значениях функции принадлежности. Не стоит забывать об искажениях при непосредственном опросе экспертов, которые чаще всего выражается в субъективной тенденции сдвигать оценки в направлении концов оценочной шкалы.

    Прямыми методами являются также непосредственное задание функции принадлежности таблицей, графиком, формулой, примером. Для их построения применяется частотный подход [36,49,74;81,5 8,75,48]" и оценивается плотность распределения вероятности? непрерывное случайной величины по выборке малого объема [75]. Значение функции, принадлежности для определенного элемента универсального множества определяется отношением! числа экспертов; считающих, что этот элемент является типичным для нечеткого множества (степень принадлежности равна 1) к числу всех экспертов, принимающих участие в опросе [48].

    Из анализа результатов исследований и решения практических задач, связанных с необходимостью обрабатывать информацию, известно, что прямые методы в основном используются в качестве вспомогательных, т. к. характеризуются большой долей субъективизма [75,48].

    Косвенные методы построения значений функции принадлежности используются в случаях, когда нет элементарных измеримых свойств, через которые определяются нечеткие множества.

    В косвенных методах значения функции принадлежности выбираются таким образом, чтобы удовлетворить заранее сформулированным условиям. Экспертная информация является только исходной информацией для дальнейшей обработки. Дополнительные условия могут налагаться как на вид получаемой информации, так и на процедуру ее обработки. К таким методам относятся статистический метод, метод парных сравнений, метод экспертных оценок и ряд других. Далее рассмотрены наиболее часто используемые методы.

    Метод построения функции принадлежности на основе парных сравнений основан на обработке матриц оценок, отражающих мнение эксперта об относительной принадлежности элементов множеству или степени выраженности у них свойства, формализуемого множеством [48].

    Степень принадлежности элементов множеству определяется посредством парных сравнений. Для сравнения элементов используются оценки, приведенные в таблице 3. Из результатов анализа различных источников [48] следует, что рассмотренный метод может использоваться как для решения задач выработки альтернатив, так и для их сравнения и выбора лучшей из них.

    Метод статистических данных основан на обработке статистической информации. В качестве степени принадлежности элемента множеству принимается оценка частоты использования понятия, задаваемого нечетким множеством, для характеристики элемента. При использовании специальных матриц подсказок получаются функции принадлежности [48].

    На универсальной шкале [0,1] необходимо разместить значения лингвистической переменной: очень мало, мало, средне, много, очень много. Тогда степень принадлежности некоторого значения вычисляется как отношение числа экспериментов, в которых оно встречалось в определенном интервале шкалы, к максимальному для этого значения числу экспериментов по всем интервалам. Метод основывается на условии, что в каждый интервал шкалы попадает одинаковое число экспериментов. Это условие часто не соблюдается. В реальных случаях составляется эмпирическая таблица, в которой эксперименты могут быть распределены неравномерно по интервалам, а в некоторые интервалы могут вообще не попасть.

    Данный метод может быть использован для формализации задачи выбора альтернатив, т. к. эксперты могут определить конкретное множество допустимых альтернатив и удалить не нужные. В данном случае оценки отдельных экспертов можно рассматривать как независимые реализации случайной величины.

    Похожие диссертации на Модель и методика оценки систем защиты информации автоматизированных систем