UNIFICATION OF THE APPROACHES TO CONTROL OF THE LEVEL OF INFORMATION SECURITY IN DIFFERENT ORGANIZATIONS
Abstract and keywords
Abstract (English):
A unified method of the level of information security control is developed; it includes two stages: assessment of the current level of information security based on the fuzzy production rules and synthesis of the control decisions based on the application of fuzzy cognitive modeling to bring information security services to the desired target level. The algorithm for assessment of the level of information security is presented in the form of the iterative process, involving the following steps: verbal assessment of the level of damage; search for the relevant rules in the knowledge base; assessment of the state security services at the current level of the hierarchy according to the rules; identifying and excluding from consideration of the blocks containing the damage, the level of which does not allow identification of some blocks at the next level; calculation of integral evaluation of security services and generalized index of information security of the information object in general. The proposed method of assessment of the level of information security does not provide the solution of generating control solutions for information security services output to the desired target level, since it does not contain information about the cause-and-effect relationships between the observed damage information assets and means of information security threats and vulnerabilities and have made it possible implementation attacks, which in turn led to the observed damage. To solve the problem of the second phase was a model showing the links between the damage information assets and means of information security, threats and vulnerabilities. Assessing the level of information security based on the fuzzy production rules enables the decision maker make an informed judgment about the need for synthesis of control solutions for the withdrawal of security services to the specified target level, and the fuzzy cognitive model allows to synthesize the data management decisions. The technique level management of information security has been tested in several organizations in the various fields of activity. The obtained results led to the conclusion on the applicability of the proposed methodology in organizations in the various fields.

Keywords:
information security, security services, threat, vulnerability, damage, protection, linguistic variable, fuzzy numbers
Text
Введение Существенное влияние на процесс обеспечения информационной безопасности организации оказывает профиль ее деятельности. Это связано с тем, что он определяет: - виды информации, с которой работает организация (коммерческая тайна, профессиональная тайна, служебная тайна, персональные данные и т. д.); - способы обработки информации и каналы ее передачи; - уровень доступа посторонних лиц на территорию организации и т. д. Отметим, что каждая организация вынуждена искать свои методы и способы управления уровнем информационной безопасности. Унификация подходов позволила бы снизить трудоемкость данного процесса. Постановка задачи С учетом вышесказанного была определена задача исследований - разработка унифицированной методики управления уровнем информационной безопасности (ИБ). Методика управления уровнем информационной безопасности Управление уровнем ИБ является итерационным процессом и включает в себя два этапа: - оценка текущего уровня ИБ (сервисов «Конфиденциальность», «Целостность», «Доступность»); - синтез управляющих решений для вывода сервисов ИБ на необходимый целевой уровень. Рассмотрим решение задач каждого этапа более подробно. Оценка текущего уровня информационной безопасности. В основе предлагаемого нами подхода к оценке текущего уровня ИБ лежит применение нечетких продукционных правил (НПП). Будем считать, что состояние сервисов ИБ характеризуется интенсивностью повреждений информационных активов (ИА) и средств защиты информации (СЗИ). Отметим, что под повреждением имеется в виду нарушение нормального (соответствующего требованиям ИБ) режима функционирования, а под ИА, согласно ГОСТ Р ИСО/ТО 13569-2007, понимаются информационные ресурсы и средства обработки информации. Уровень повреждений обычно определяется лицом, принимающим решение (ЛПР), на основании наблюдений и формулируется им в виде лингвистических оценок. Для формализации таких оценок введем лингвистическую переменную «Уровень фактора» и терм-множество ее значений QL, состоящее из 5 элементов: В качестве семейства функций принадлежности для QL будем использовать пятиуровневый классификатор, в котором функциями принадлежности нечетких чисел, заданных на отрезке [0, 1] ϵ R, являются трапеции {XX(а1, а2, а3, а4)}, где а1 и а4 - абсциссы нижнего, а2 и а3 - абсциссы верхнего основания трапеции. Суть данного нечеткого классификатора в том, что если о факторе неизвестно ничего, кроме того, что он может принимать любые значения в пределах 01-носителя (принцип равнопредпочтительности), а надо провести ассоциацию между качественной и количественной оценками фактора, то предложенный классификатор делает это с максимальной достоверностью [1]. Для формализации экспертных суждений, отражающих влияние наблюдаемых повреждений ИА и СЗИ на уровень сервисов безопасности, используем набор НПП, которые образуют базу знаний (БЗ), вида , где Di, Sj QL - лингвистические оценки уровня повреждения ИА и СЗИ и оценки состояния сервисов безопасности соответственно; символ «=» используется в качестве оператора сравнения; условия Desi = Di определяют уровень i-го повреждения ИА или СЗИ; выводы Kj = Sj определяют состояние j-го сервиса безопасности; Oj отражает степень уверенности эксперта в выводе и, согласно шкале Харрингтона, имеет следующие вербальные интерпретации: 0,00-0,20 - невозможно; 0,20-0,37 - маловероятно; 0,37-0,63 - возможно; 0,63-0,80 - весьма возможно; 0,80-1,0 - точно. С целью учета ситуации при формировании БЗ, когда при высоком уровне одних повреждений невозможно определить уровень других, была построена иерархия повреждений, состоящая из 4 уровней и включающая в себя 13 блоков (рис.). Отметим, что внутри одного уровня иерархии повреждения не влияют друг на друга; повреждения, находящиеся на более низких уровнях иерархии, при определенных условиях могут влиять на возможность идентификации повреждений более высоких уровней. Иерархию повреждений можно легко адаптировать к специфическим особенностям организаций путем изменения блоков, входящих в иерархию повреждений; связей между блоками; наборов критических повреждений и т. д. Для заполнения БЗ предлагается использовать следующий алгоритм: 1. Эксперты определяют «атомарные» правила вида . (1) Данные правила отражают влияние каждого уровня повреждения элементов в блоках иерархии на сервисы безопасности. Общее количество атомарных правил при этом составляет 295. 2. Для оценки влияния повреждений k-го блока, наблюдаемых ЛПР, в целом на j-й сервис безопасности , воспользуемся «блоковыми» правилами вида , где W - количество повреждений в k-м блоке; - уровень наблюдаемых повреждений Desi; M - количество сервисов безопасности, на которые влияют повреждения k-го блока; - определяемое согласно соответствующему атомарному правилу значение сервиса безопасности при уровне повреждения Desi , равном ; Om - степень уверенности эксперта в оценке влияния повреждения Desi, имеющего уровень , на j-й сервис безопасности. Полученная таким образом совокупность «блоковых» правил и образует БЗ. При этом БЗ является полной, поскольку для каждого набора уязвимостей определен логический вывод; неизбыточной, поскольку ликвидация хотя бы одного правила делает БЗ неполной; непротиворечивой, поскольку исключена ситуация, когда два и более правил БЗ имеют одинаковые левые и разные правые части. Важным этапом создания БЗ является определение множества «узловых» повреждений блоков и их «критических» уровней. Под «узловыми» понимаются повреждения, которые при достижении определенного («критического») уровня не позволяют идентифицировать повреждения некоторых блоков на следующем уровне. Определение «критических» уровней «узловых» повреждений блоков на каждом уровне иерархии осуществляется экспертами. Для составления БЗ в качестве экспертов были привлечены представители правоохранительных и контролирующих органов государственной власти, а также преподаватели профильных кафедр Астраханского государственного технического университета (АГТУ). Иерархия повреждений: ПО - программное обеспечение; НСД - несанкционированный доступ Получение экспертных данных осуществлялось методом комиссии. Каждому эксперту предоставлялся список атомарных правил вида (1) с заполненными левыми и пустыми правыми частями: Если [Повреждения каналов передачи данных = Н] То [(_) (Сервис «Доступность» (сД) = _ )]; Если [Повреждения каналов передачи данных = Н] То [(_) (Сервис «Целостность» (сЦ) = _ )]; Если [Повреждения каналов передачи данных = НС] То [(_) (Сервис «Доступность» (сД) = _ )]; Если [Повреждения файлов на рабочих станциях = В] То [(_) (Сервис «Доступность» (сД) = _ )]; Если [Повреждения файлов на рабочих станциях = В] То [(_) (Сервис «Целостность» (сЦ) = _ )]. Эксперту необходимо было оценить (с определенной степенью уверенности) влияние каждого повреждения (левая часть правила) на сервисы безопасности (правая часть правила). Итоговые значения уровней сервисов безопасности были определены коллективно - путем проведения экспертами открытой дискуссии. Эксперты определили также «критические» значения «узловых» повреждений блоков на каждом уровне иерархии: - для элементов блока физических повреждений серверов ИС «критическое» значение оказалось равным ВС; - для элементов блока физических повреждений рабочих станций ИС - ВС; - для повреждений системного ПО серверов - С; - для повреждений системного ПО рабочих станций - С; - для повреждений пользовательского ПО серверов - ВС; - для повреждений пользовательского ПО рабочих станций - ВС. На основании изложенного алгоритм оценки уровня ИБ может быть представлен в виде итерационного процесса, включающего в себя следующие этапы: вербальная оценка уровня повреждений; поиск соответствующих правил в БЗ; оценка состояния сервисов безопасности на текущем уровне иерархии согласно найденным правилам; идентификация и исключение из рассмотрения блоков, содержащих «узловые» повреждения, уровень которых выше критического; вычисление интегральной оценки сервисов безопасности и обобщенного показателя ИБ объекта информатизации в целом. Оценка состояния сервисов безопасности на каждом уровне иерархии определяется как минимум значений, полученных в результате применения «блоковых» правил рассматриваемого уровня: , (2) где Klj - j-й сервис безопасности на l-м уровне. Интегральная оценка сервисов безопасности Kj находится как минимум значений критериев ИБ, найденных на каждом из уровней иерархии повреждений, которые удалось идентифицировать: . Для нахождения обобщенного показателя ИБ объекта информатизации в целом предлагается использовать мультипликативную свертку интегральных оценок сервисов безопасности: , где K0 - обобщенный показатель ИБ объекта информатизации в целом. Применение мультипликативной свертки обусловлено тем, что она, в отличие от аддитивной, более чувствительна к критериям, имеющим низкие значения. Синтез управляющих решений. Предложенная методика оценки уровня ИБ не предусматривает решение задачи выработки управляющих решений для вывода сервисов ИБ на необходимый целевой уровень, поскольку в ней не содержится информация о причинно-следственных связях между наблюдаемыми повреждениями ИА и СЗИ и угрозами и уязвимостями, сделавшими возможной реализацию атак, которые, в свою очередь, привели к наблюдаемым повреждениям. Таким образом, для решения задачи второго этапа необходима модель, отражающая связи между повреждениями ИА и СЗИ, угрозами и уязвимостями. При построении такой модели необходимо иметь в виду, что процесс обеспечения ИБ характеризуется рядом особенностей (неполнота и неопределенность исходной информации о составе и характере угроз; невозможность количественного измерения большинства параметров процесса; большое число частных показателей и т. д.). Учесть указанные особенности позволяет нечеткое когнитивное моделирование, неоспоримыми достоинствами которого являются возможность формализации численно неизмеримых факторов и возможность использования неполной, нечеткой и даже противоречивой информации [2-4]. В качестве нечеткой когнитивной модели процесса обеспечения ИБ предлагается принять кортеж [1, 5]: IS = , где G - ориентированный граф, не содержащий горизонтальных ребер в пределах одного уровня иерархии; QL - набор качественных оценок уровней каждого фактора в графе; S - множество весов ребер графа G, отражающих степень влияния концептов на заданный элемент следующего уровня иерархии; R - набор правил для вычисления значений концептов на каждом из уровней иерархии G; W - индекс схожести, характеризующий степень соответствия значения фактора той или иной качественной оценке из терм-множества лингвистической переменной QL. Индекс схожести W двух нечетких чисел: A(а1, а2, а3, а4) и B(b1, b2, b3, b4) c соответствующими функциями принадлежности mА(x) и mВ(x) находим по следующим формулам [1]: , где ; . Здесь rout - площадь нечеткого числа B (b1, b2, b3, b4), характеризующего результат, лежащая вне эталонного нечеткого числа A(а1, а2, а3, а4), а rin - площадь, лежащая внутри этого же нечеткого числа). Вершины графа G на нижнем, пятом, уровне отражают механизмы и СЗИ P{1, 2, 3, …}. Четвертый уровень представлен угрозами ИБ UG{1, 2, 3, …} и уязвимостями UZ{1, 2, 3, …}. На 3-м уровне расположены концепты, соответствующие атакам на ИС - A{1, 2, 3, …}. Второй уровень представлен повреждениями элементов информационных систем (ИС) и СЗИ Des{1, 2, 3, …}. Первый уровень образуют частные сервисы безопасности: сК - конфиденциальность; сЦ - целостность; сД - доступность. Вершина нулевого уровня K0 графа G соответствует интегральному критерию ИБ объекта информатизации в целом. Нечеткая когнитивная модель легко адаптируется к специфическим особенностям организаций путем изменения в графе G множества вершин и связей. Для описания состояния концептов графа G предлагается использовать лингвистическую переменную «Уровень фактора» и терм-множество ее значений QL. Вычисление текущих значений факторов в графе G предлагается производить по приведенным ниже формулам (3)-(9): , (3) где - остаточный (после применения мер защиты ) уровень j-й уязвимости; - исходный (до применения СЗИ) уровень j-й уязвимости; = 1, в случае наличия уязвимости, = 0, в случае отсутствия уязвимости; N - количество мер защиты , влияющих на j-ю уязвимость; - интенсивность i-й защитной меры, влияющей на j-ю уязвимость; - коэффициент снижения уровня j-й угрозы в результате применения i-й защитной меры . Для нахождения инверсии приращения фактора F предлагается использовать выражение , (4) где m(F) - функция принадлежности нечеткого числа, соответствующего лингвистическому значению QLF приращения фактора F. , (5) где - остаточный (после применения мер защиты ) уровень j-й угрозы; - исходный (до применения СЗИ) уровень j-й угрозы; = 1, в случае наличия угрозы, = 0, в случае отсутствия угрозы; L - количество мер защиты , влияющих на j-ю угрозу; - интенсивность i-й защитной меры, влияющей на j-ю угрозу; - коэффициент снижения уровня j-й угрозы в результате применения i-й защитной меры . , (6) где Аj - уровень j-й атаки; UZi- уровень i-й уязвимости, , (7) где Desi - уровень j-го повреждения; pwri ∈ QL - интенсивность влияния i-й атаки на j-е повреждение. , (8) где - уровень j-го частного сервиса безопасности; - уровень i-го повреждения, влияющего на j-й сервис безопасности; - интенсивность влияния i-го повреждения на j-й сервис безопасности. , (9) где - уровень комплексной безопасности ИС; - уровень j-го частного сервиса безопасности. Состояния мер защиты , входящих в систему комплексного обеспечения ИБ (СКОИБ), определяет ЛПР. Если не представляет собой совокупность отдельных мер защиты информации (такие назовем «атомарными»), то ЛПР задает лингвистическую оценку непосредственно . Если представляет собой комплекс отдельных мер защиты информации (такие меры защиты назовем «молекулярными»), то ЛПР задает лингвистическую оценку , входящих в . Состояние в этом случае определяется на основе следующих правил: где - текущее значение, отражающее состояние i-й «молекулярной» меры защиты; - j-я мера защиты, входящая в i-ю «молекулярную» меру защиты; M - количество образующих ; - коэффициент влияния на. Поскольку повреждение СЗИ Pi - это нарушение его нормального (соответствующего требованиям ИБ) режима функционирования, то состояние Pi можно определить как инверсию уровня его повреждения, оцененного в методике оценки уровня ИБ. Для применения НКМ на практике необходимо определить множество весов ребер S графа G, отражающих степень влияния концептов друг на друга. Для решения данной задачи в качестве экспертов были привлечены представители правоохранительных и контролирующих органов государственной власти, представители банков и финансово-экономических учреждений, работники организаций, работающих в сфере оказания услуг по обеспечению ИБ, а также преподаватели профильных кафедр АГТУ. Общее количество экспертов составило 9 человек. Итоговые значения были определены коллективно - путем проведения экспертами открытой дискуссии. Построенная НКМ, так же как и методика оценки уровня безопасности ИА на основе НПП, позволяет оценить уровень ИБ. Полученная при этом оценка будет ниже (не выше) чем оценка, полученная на основе НПП, поскольку при переходе от одного уровня к другому в графе G НКМ учитываются максимальные значения уровней угроз, уязвимостей, атак и повреждений. Данная методика была реализована в виде программного продукта, при помощи которого ЛПР может оценить состояние ИБ и принять обоснованные решения по управлению ее уровнем. Предложенные методики в совокупности позволяют управлять уровнем ИБ. Методика оценки уровня ИБ на основе НПП дает возможность ЛПР вырабатывать обоснованное суждение о необходимости синтеза управляющих решений для вывода сервисов безопасности на заданный целевой уровень, а нечеткая когнитивная модель дает возможность ЛПР синтезировать данные управляющие решения. Пример практического применения методик в коммерческой компании, предоставляющей IT-услуги Проиллюстрируем применение предложенных методик для управления уровнем ИБ в компании ООО «АпГрейд». Основными видами деятельности организации являются: разработка ПО и консультирование в этой области; деятельность по созданию и использованию баз данных и информационных ресурсов; техническое обслуживание и ремонт офисных машин и вычислительной техники. Оценка текущего уровня информационной безопасности ООО «АпГрейд». Итерация 0. Специалистом по ИБ ООО «АпГрейд» (ЛПР) были оценены повреждения на 0-м уровне иерархии: A1 = НС; B1 = С; B2 = ВС; B3 = В; C1 = Н; Z1 = НС; Z2 = Н; E1 = Н; E2 = Н, где, в соответствии с иерархией повреждений, A1 - повреждения каналов передачи данных; B1 - повреждения инженерно-технических средств (мер) защиты информации; B2 - повреждения аппаратных средств (мер) защиты информации; B3 - повреждения организационно-правовых средств (мер) защиты информации; C1 - повреждения носителей с резервными копиями данных; Z1 - повреждения жестких дисков серверов; Z2 - повреждения элементов обработки данных серверов; E1 - повреждения жестких дисков рабочих станций; E2 - повреждения элементов обработки данных рабочих станций. Далее был осуществлен поиск соответствующих правил в БЗ: Если ([A1 = НС]) То ([{1,0} (сД = В)] & [{1,0} (сЦ = ВС)]); Если ([B1 = С] & [B2 = ВС] & [B3 = В]) То ([{0,9} (сД = С)] & [{0,85} (сЦ = С)] & [{0,9} (сК = Н)]); Если ([С1 = Н]) То ({1,0} (сД = В)] & [{1,0} (сЦ = В)]); Если ([Z1 = НС] & [Z2 = Н]) То ([{0,95} (сД = В)] & [{0,85} (сЦ = В)]); Если ([E1 = НС] & [E2 = Н]) То ([{1,0} (сД = В)] & [{1,0} (сЦ = В)]). Результат оценки состояния сервисов безопасности на 0-м уровне иерархии: сД = {max(0,9) = 0,9} ; сЦ = {max(0,85) = 0,85} ; сК = {max(0,9) = 0,9}. Поскольку «узловые» повреждения находятся не на «критическом» уровне (Z1 = НС < ВС; Z2 = Н < ВС; E1 = НС < ВС; E2 = Н < ВС), то был осуществлен переход на 1-й уровень иерархии. Итерация 1. Были оценены повреждения на 1-м уровне иерархии: F1 = Н; G1 = С. В БЗ данным значениям соответствуют следующие правила: Если ([F1 = Н]) То ([{1,0} (сД = В)] & [{1,0} (сЦ = В)]); Если ([G1 = С]) То ([{0,8} (сД = НС)] & [{0,85} (сЦ = С)]). Результат оценки состояния сервисов безопасности на 1-м уровне иерархии: сД = {max(0,8) = 0,8}; сЦ = {max(0,85) = 0,85}. Поскольку G1 = С («узловое» повреждение имеет «критический» уровень), то из дальнейшего рассмотрения исключаются: блок повреждений пользовательского ПО рабочих станций; блок повреждений программных средств СЗИ, установленных на рабочих станциях. Несмотря на это, на следующем уровне иерархии остаются блоки для рассмотрения, поэтому был осуществлен переход на 2-й уровень. Итерация 2. Оценка повреждений на 2-м уровне иерархии показала, что H1 = Н; J1 = Н; J2 = С; J3 = В; J4 = С. Поиск соответствующих правил в БЗ дал следующий результат: Если ([H1 = Н]) То ([{1,0} (сД = В)] & [{1,0} (сЦ = В)]); Если ([J1 = Н] & [J2 = С] & [J3 = В] & [J4 = С]) То ([{0,7} (сД = С)] & [{0,8} (сЦ = С) & [{0,9} (сК = НС)]). Оценка состояния сервисов безопасности на 2-м уровне иерархии: сД = {max(0,7) = 0,7} ; сЦ = {max(0,8) = 0,8} ; сК = {max(0,9) = 0,9}. Поскольку «узловые» повреждения ниже «критического» значения (H1 = Н < ВС), то был осуществлен переход на 3-й уровень иерархии. Итерация 3. Оценка повреждений на 3-м уровне иерархии: L1 = Н. Соответствующее правило БЗ имеет вид: Если ([L1 = Н]) То ([{1,0} (сД = В)] & [{1,0} (сЦ = В)]). Результат оценки состояния сервисов безопасности на 3-м уровне иерархии: сД = {max(1,0) = 1,0}; сЦ = {max(1,0) = 1,0} . Поскольку текущий (3-й) уровень последний, то был осуществлен переход к вычислению интегральной оценки сервисов безопасности по формуле (2): сК = {max(0,9) =0,9}; сЦ = {max(0,85; 0,85; 0,8) = 0,85}; сД = {max(0,8) = 0,8} . Полученные значения отражают текущий уровень ИБ в ООО «АпГрейд». Результаты оценки оказались неудовлетворительными для ЛПР, поэтому было принято решение о повышении уровня ИБ и осуществлен синтез управляющих решений для вывода сервисов ИБ на необходимый целевой уровень. Синтез управляющих решений для ООО «АпГрейд». Для решения задачи синтеза управляющих решений специалист по ИБ ООО «АпГрейд» оценил состояние СЗИ, имеющихся в организации: P1 - процедура защиты документов при их хранении - min(,): - - регламент защиты документов при их хранении - НС; - - контроль защиты документов при их хранении - НС; P2 - процедура контроля за работой пользователей ИС и обслуживающего персонала - min(,): - - организационные средства контроля за работой пользователей ИС и обслуживающего персонала - С; - - технические средства контроля за работой пользователей ИС и обслуживающего персонала - Н; P3 - использование сертифицированного лицензионного ПО - В; P4 - процедура разграничения доступа к ИА - min(,,): - - организационные меры разграничения доступа к ИА - С; - - технические меры разграничения доступа к ИА - НС; - - программно-аппаратные меры разграничения доступа к ИА - С; P5 - техническая поддержка аппаратных средств - С; P6 - поддержка программных средств - С и т. д. В результате применения программного продукта, реализующего описанную выше методику синтеза управляющих решений для вывода сервисов ИБ на необходимый целевой уровень, на основании информации от ЛПР были получены следующие оценки сервисов ИБ: - уровень конфиденциальности - Н (индекс схожести W = 1); - уровень целостности - НС (индекс схожести W = 0,96); - уровень доступности - НС (индекс схожести W = 0,96). Было выявлено, что низкий уровень конфиденциальности в первую очередь связан с нарушениями в организации пропускного режима. Эти нарушения могут быть результатом реализации угрозы «Подкуп персонала», которая реализуется через уязвимость «Мотивированность персонала на совершение деструктивных действий». Уровень данной уязвимости может быть снижен путем соответствующей работы с персоналом и путем усиления контроля за работой сотрудников. На уровень целостности и доступности наибольшее влияние оказали повреждения каналов передачи данных. К этим повреждениям, согласно НКМ, может привести сбой, который, в свою очередь, может произойти из-за низкой надежности каналов. Повысить надежность можно путем усиления работы службы технической поддержки и путем заземления основного и вспомогательного оборудования, используемого при обработке информации. Полученные данные послужили основанием для разработки рекомендаций по усилению мер, направленных на обеспечение конфиденциальности, целостности и доступности информации. Был усилен контроль над работой сотрудников, проведены тренинги для сотрудников, посвященные ИБ; заземлено основное и вспомогательное оборудование, используемое при обработке информации; усилена специалистами служба технической поддержки и внесены изменения в должностные инструкции работников данной службы. Реализация указанных превентивных мер защиты, а также ликвидация существующих повреждений ИА и СЗИ позволили повысить уровень конфиденциальности, целостности и доступности до состояния ВС. Аналогичная работа была проведена в АГТУ (образовательное учреждение), в ООО «Электроспецмонтаж» (коммерческая компания, предоставляющая услуги по электромонтажу), в Астраханском центре «Аэронавигация Юга» (государственная корпорация по организации воздушного движения). Полученные результаты позволили сделать вывод о возможности применения предлагаемой методики в организациях различного профиля. Заключение Таким образом, унификация походов позволила разработать методику, которая может быть применена в организациях различного профиля. Методика позволяет: - оценить текущий уровень ИБ в организации; - в случае неудовлетворительных результатов оценки синтезировать управляющие решения для вывода сервисов ИБ на необходимый целевой уровень.
References

1. Azhmuhamedov I. M. Sistemnyy analiz i modelirovanie slabostrukturirovannyh i plohoformalizuemyh processov v sociotehnicheskih sistemah / I. M. Azhmuhamedov, O. M. Protalinskiy // Inzhenernyy vestn. Dona // URL: http://www.ivdon.ru/magazine/archive/n3y2012/916.

2. Avdeeva Z. K. Kognitivnoe modelirovanie dlya resheniya zadach upravleniya slabostrukturirovannymi sistemami (situaciyami) / Z. K. Avdeeva, S. V. Kovriga, D. I. Makarenko // Kognitivnyy analiz i upravlenie razvitiem situaciy (CASC'2006): Tr. 6-y Mezhdunar. konf. / pod red. Z. K. Avdeevoy, S. V. Kovrigi. M.: In-t problem upravleniya RAN, 2006. S. 41-54.

3. Maksimov V. I. Kognitivnye tehnologii dlya podderzhki prinyatiya upravlencheskih resheniy / V. I. Maksimov, E. K. Kornoushenko, S. V. Kachaev // Tehnologii informacionnogo obschestva 98 - Rossiya»: materialy konf. // URL: http://www.iis.ru/events/19981130/maximov.ru.html.

4. Borisov V. V. Nechetkie modeli i seti / V. V. Borisov, V. V. Kruglov, A. S. Fedulov. M.: Goryachaya liniya - Telekom, 2012. 284 s.

5. Azhmuhamedov I. M. Dinamicheskaya nechetkaya kognitivnaya model' ocenki urovnya bezopasnosti informacionnyh aktivov vuza / I. M. Azhmuhamedov // Vestn. Astrahan. gos. tehn. un-ta. Ser.: Upravlenie, vychislitel'naya tehnika i informatika. 2012. № 2. S. 137-142.


Login or Create
* Forgot password?