International scientific e-journal

ΛΌГOΣ. ONLINE

15 (November, 2020)

e-ISSN: 2663-4139
КВ №20521-13361Р

ENGINEERING AND IT

UDC 681.3

DOI 10.36074/2663-4139.15.08

ТЕХНОЛОГІЯ ВПРОВАДЖЕННЯ СЕРЕДОВИЩА MATLAB В ДОСЛІДЖЕНІ МОДЕЛІ ЗАГРОЗ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ

ДЕЛЕМБОВСЬКИЙ Максим Михайлович

ORCID ID: 0000-0002-6543-0701

канд. техн. наук, доцент кафедри машин і обладнання технологічних процесів

Київський національний університет будівництва та архітектури

 

ТЕРЕНТЬЄВ Олександр Олександрович

ORCID ID: 0000-0001-6995-1419

д-р. техн. наук, професор кафедри інформаційних технологій  проектування та прикладної  математики

Київський національний університет будівництва та архітектури

 

ШАБАЛА Євгенія Євгенівна

ORCID ID: 0000-0002-0428-9273

канд. техн. наук, доцент кафедри кібербезпеки та комп’ютерної інженерії

Київський національний університет будівництва та архітектури

 

УКРАЇНА


Анотація. В роботі виконано практичні дослідження в області моделювання загроз інформаційної безпеки. Враховано декілька шляхів визначення оцінки рівня інформаційної безпеки в умовах реалізації загроз, що потенційно можуть вплинути на їх інформаційні ресурси. Розроблено загальну схему інформаційної системи та нечіткої продукційної моделі інформаційної безпеки. За допомогою даного підходу виконано дослідження моделювання загроз ІТ-цілей.

Ключові слова: інформаційна безпека; загрози; нечітка логіка.

Однією з важливих проблем, під час розгляду питання, щодо можливостей забезпечення відповідної надійності та подальшої  працездатності комп’ютерних систем є насамперед забезпечення її інформаційної безпеки в цілому. Станом на сьогодні існує декілька шляхів визначення оцінки рівня інформаційної безпеки в умовах реалізації загроз, що потенційно можуть вплинути на їх інформаційні ресурси. Одним із ключових етапів створення систем захисту даних (інформації) є насамперед, аналіз актуальних загроз з оцінкою виникнення ризиків інформаційної безпеки. Під час аналізування загроз з боку інформаційної безпеки одним з ключових питань розглядається ідентифікація осіб, подій та явищ, в результаті дій яких можливі прояви порушення умов конфіденційності, цілісності чи доступності інформації. Така оцінка загроз потребує відповідного застосування системного підходу, яка може включати в себе кількісну оцінку та як наслідок порівняння ризиків з критеріями для обґрунтування їх важливості [2, 3].

В процесі організації роботи з розгляду фактів щодо виявлення загроз інформаційної безпеки з подальшим їх аналізом та оцінкою ризиків є задачею саме виявлення відповідних джерел загроз. Проаналізувавши загрози інформаційної безпеки можна стверджувати, що порушення безпеки функціонування комп’ютерних систем в першу чергу виникає по фізичним причинам – збій в роботі приладів, природніх явищ та інше. В другу чергу порушення безпеки виникає в процесі слабкої підготовки фахових спеціалістів, а вже в третю чергу – дії шкідливого програмного забезпечення або дій зловмисників.

Збій комп’ютерних систем так чи інакше може проявитися з певним плином часу. Виникнення збою в роботі комп’ютерних систем обумовлюється як внутрішніми технологічними причинами так і зовнішніми факторами (кліматичні, термічні, біологічні, електричні, механічні та інші). В результаті таких відмов в роботі можливі прояви пошкоджень чи навіть знищення інформації (даних) що перебувала та оброблялась в оперативній пам’яті комп’ютерної системи.

З метою зниження ризиків щодо забезпечення мінімального захисту від негативних впливів середовища в процесі аналізу інформаційної безпеки необхідно передбачити врахування зовнішніх факторів. В практичному застосуванні це може бути досягнуто за рахунок різних технічних мір, таких як використання спеціальних покриттів чи герметиків та інше. При цьому технічні міри захисту застосовуються, як правило, для спеціалізованих комп’ютерних систем. Враховуючи що корпоративні комп’ютерні системи мають конструктивно менші можливості захисту, вони можуть піддатися різного роду зовнішніх дій. Таким чином, важливим є відслідковування їх фізичних станів на етапі зберігання та обробки інформації.

Відповідно до вище вказаного ціль цієї роботи являється розробка та дослідження моделі загроз інформаційної безпеки в комп’ютерних системах.

З метою якісного виконання дослідження моделі загроз інформаційної безпеки пропонується виконати за допомогою програмного забезпечення MatLab з застосуванням вбудованого спеціалізованого пакету Fuzzy Logic Toolbox. Процес виконання даної задачі базується на принципах основи алгоритму Мамдані (Mamdani) [1].

Процес виконання даного дослідження ґрунтується на декількох етапах:

Етап 1. Фазифікація – це процес введення даних на основі нечіткої логіки. На цьому етапі необхідно визначитись та задати відповідні критерії, що ти чи іншим чином належать до терм-множин вхідних та вихідних лінгвістичних змінних, а саме:

ПЗ-З в моделі буде відповідати лінгвістичній змінній «Рівень захисту програмного забезпечення» - Х1;

Орг-З в моделі буде відповідати лінгвістичній змінній «Рівень організаційно-правового захисту» - Х2;

ІнжТех-З в моделі буде відповідати лінгвістичній змінній «Рівень інженерно-технічного захисту» - Х3;

Фіз-З в моделі буде відповідати лінгвістичній змінній «Рівень фізичного захисту» - Х4;

ІЗЕ-З в моделі буде відповідати лінгвістичній змінній «Імовірність зниження ефективності захисту» - z1.

У відповідності до вище вказаного, для вхідних параметрів ПЗ-З терм-множини складається з 3-х параметрів Т= {Н – низький рівень захисту; С – базовий рівень захисту; В – високий рівень захисту}, які в свою чергу характеризують низький, середній та високий рівень захисту програмного забезпечення відповідних організацій. Дана функція буде належати до вхідної змінної ПЗ-З та буде являти собою трапецеїдальну функцію. В загальному випадку трапецеїдальна функція матиме наступну структуру:

де: a,b,c,d - числові параметри, що в свою чергу характеризують нижню основу трапеції, (a,b) та верхню основу (c,d), в такому випадку також повинні виконуватись наступні умови:

 

 b  c  d

 

З врахуванням (1) функції, що відповідає нечіткій терм-множин лінгвістичні змінні «Рівень захисту програмного забезпечення» приймає вигляд:

Ввівши відповідні дані (рис. 1) в Fuzzy Logic Toolbox отримуємо графік залежності терм-множин лінгвістичних змінних ПЗ-З - «Рівень захисту програмного забезпечення».

Рис 1. Функція що належить вихідному параметру ПЗ-З

 

Таким чином, вхідні змінні Орг-З терм-множин складається з 3-х термов Т={H, C, B}, функції являється трикутними. В загальному випадку трикутна функція матиме наступну структуру:

де а, b, c - числові параметри, що характеризують основу трикутника (а, с) та його вершини (b) в такому випадку необхідно щоб виконувались умови a  b  c.

 

З врахуванням функції (2) отримуємо графік залежності терм-множин лінгвістичних змінних Орг-З – «Рівень організаційно-правового захисту»

З метою отримання вхідної змінної ІнжТех-З що являє собою терм-множини та складається з 3-х термов Т={H, C, B}, функції являється трапецеїдальною.

З врахуванням вище вказаної функції (1) залежність нечітких терм-множин лінгвістичних змінних ІнжТех-З – «Рівень інженерно-технічного захисту» матиме наступний вид:

Відповідно на рис. 3 приведено приклад графіків функції залежності терм-множин лінгвістичної змінної ІнжТех-З – «Рівень інженерно-технічного захисту».

Врахувавши попередні вхідні змінні можливо задати вихідні змінні (рис. 2):

  • ІЗЕ-З – «Імовірність зниження ефективності захисту»

  • ІВП-З – «Імовірність виникнення потенційних загроз»

  • ІМШ – «Імовірність матеріальної шкоди»

В даному випадку, терм-множини будуть складатися з 5-ти термов:

  • Т = {дуже низька імовірність загрози (ДНІЗ)};

  • Т = {низька імовірність загрози (НІЗ)};

  • Т = {середня імовірність загрози (СІЗ)};

  • Т = {висока імовірність загрози (ВІЗ)};

  • Т = { дуже висока імовірність загрози (ДВІЗ)};

Рис 2. Вихідні змінні

 

Відповідно функції залежності лінгвістичних змінних будуть являти собою трапеціїдальну функцію.

Таким чином, функції залежності терм-множин лінгвістичних змінних матимуть наступний вид (рис. 2):

Етап 2. Завдання нечітких правил. В спеціалізованому пакеті Fuzzy Logic Toolbox, а саме в алгоритмі Мамдані необхідно задати чіткі правила у виді структури з вхідними та вихідними змінними (рис. 2).

Наступна задача полягає у визначені відповідних правил для методики оцінки та подальшого аналізу загроз інформаційної безпеки. Так звані правила повинні представляти собою певний алгоритм оцінки ризиків.

Таким чином, враховуючи різні впливи на рівень (в деяких конкретних випадках може відрізнятись від заданого) загроз була створена модель матриці (табл. 1):

 

Таблиця 1. Рівень впливу на загрози інформаційної безпеки

Враховуючи відповідні показники матриці, задаємо в алгоритм чіткі правила з метою виконання подальших досліджень.

В даному випадку, на основі експериментальних даних отримав оцінку рівня захисту програмного забезпечення, організаційно-правового захисту та інженерно-технічного захисту які будуються на базі графічного інтерфейсу спеціалізованому пакеті Fuzzy Logic Toolbox (рис. 3).

ПЗ-З = 0,8 - відповідає терму «високий рівень безпеки»;

Орг-З = 0,35 - відповідає терму «задовільний рівень  інформаційної безпеки»

ІнжТех-З = 0,6 - відповідає терму «достатній рівень безпеки»

Рис 3. Отримані результати досліджень

 

Відповідно до рис. 3 при введені значень вхідних значень, вихідні значення приймають наступні значення:

  • ІЗЕ-З = 0,33 що відповідає терму «низька імовірність зниження ефективності захисту»

  • ІВП-З = 0.488 що відповідає терму «середня імовірність виникнення потенційних загроз»

  • ІМШ = 0.386 що відповідає терму  «низька імовірність матеріальної шкоди»

Далі графічний інтерфейс програмного інструменту дає можливість побудувати графіки залежності вихідних змінних від будь яких вхідних змінних (рис. 4).

Рис 4. Залежність змінних

 

Отже, на основі проведених експериментальних даних встановлено оцінку рівня захисту програмного забезпечення, організаційно-правового захисту та інженерно-технічного захисту, які будуються на базі графічного інтерфейсу спеціалізованому пакеті Fuzzy Logic Toolbox, та отримав відповідні результати, а саме:

  • Рівень захисту програмного забезпечення = 0,8 - відповідає терму «високий рівень безпеки»;

  • Рівень організаційно-правового захисту = 0,35 - відповідає терму «задовільний рівень  інформаційної безпеки»

Рівень інженерно-технічного захисту = 0,6 - відповідає терму «достатній рівень безпеки».


СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ:

 

  • Терентьєв, О. О., Шабала, Є. Є., & Малина, Б. С. (2015). Основи організації нечіткого виведення для задачі діагностики технічного стану будівель. Управління розвитком складних систем, (22 (1)), 138-143.

  • Круглов, В. В., Дли, М. И., & Голунов, Р. Ю. (2001). Нечеткая логика и искусственные нейронные сети.

  • Аверкин, А. Н., Батыршин, И. З., Блишун, А. Ф., Силов, В. Б., & Тарасов, В. Б. (1986). Нечеткие множества в моделях управления и искусственного интеллекта. Поспелова ДА–М.: Наука.


TECHNOLOGY OF IMPLEMENTATION OF THE MATLAB ENVIRONMENT IN THE INVESTIGATION MODEL OF INFORMATION SECURITY THREATS

DELEMBOVSKYI M., Ph.D.,
Associate Professor of Machinery and Equipment of Technological Processes
Kyiv National University of Civil Engineering and Architecture
UKRAINE

TERENTIEV O.,
Doctor of Technical Science., Professor of Machinery and Equipment of Technological Processes
Kyiv National University of Civil Engineering and Architecture
UKRAINE

SHABALA Ye., Ph.D.,
Associate Professor of Department of Cybersecurity and Computer Engineering
Kyiv National University of Civil Engineering and Architecture
UKRAINE

Abstarct.
The paper presents practical research in the field of modeling information security threats. There are several ways to determine the assessment of the level of information security in the context of threats that could potentially affect their information resources. The general scheme of information system and fuzzy production model of information security is developed. Using this approach, a study of the modeling of threats to IT goals.


Keywords: informational security; threats; fuzzy logic.

© Делембовський М.М., Терентьєв О.О., Шабала Є.Є., 2020

© Delembovskyi M., Terentiev O., Shabala Ye., 2020

 

This work is licensed under a Creative Commons Attribution 4.0 International License.

PUBLISHED : 23.11.2020