Читайте также:
|
|
Розроблений механізм отримання оцінок ризиків на основі нечіткої логіки, який дозволяє замінити наближені табличні методи грубої оцінки ризиків сучасним математичним методом, адекватним даному завданню.
Механізм оцінювання ризиків на основі нечіткої логіки по суті є експертною системою, в якій базу знань складають правила, що відбивають логіку взаємозв'язку вхідних величин і ризику. У простому випадку це " таблична" логіка, в загальному випадку складніша логіка, що відбиває реальні взаємозв'язки, які можуть бути формалізовані за допомогою продукційних правил виду "Якщо..., то".
Крім того, механізм нечіткої логіки вимагає формування оцінок ключових параметрів і представлення їх у вигляді нечітких змінних. При цьому необхідно враховувати безліч джерел інформації і якість самої інформації. У загальному випадку це досить складне завдання. Проте у кожному конкретному випадку можуть бути знайдені і формально обгрунтовані її рішення. Можна виділити наступні підходи розробників програмних засобів аналізу ризиків до рішення поставленої задачі:
- отримання оцінок ризиків тільки на якісному рівні;
- виведення кількісних оцінок ризиків на базі якісних, отриманих від експертів;
-тримання точних кількісних оцінок для кожного з ризиків;
- отримання оцінок механізмом нечіткої логіки.
В цьому методі роботі розроблено програмну реалізацію алгоритму на основі засобів Fuzzy Logic Toolbox математичного пакету MATLAB. Для підвищення ефективності роботи з програмним продуктом було створено інтерфейсне вікно, яке дає можливість аналітику задавати значення вхідних змінних, параметри системи нечіткого логічного виводу, параметри адаптації системи, а також відображає результати оцінки ризиків і адаптації системи.
Для демонстрації можливостей програми проведено оцінку ризиків ІТС, що складається з комп’ютера, підключеного до глобальної інформаційно-комунікаційної мережі за допомогою Wi-fi. Оцінку вартості обладнання та інформації здійснено у нормованій шкалі. Модель порушника сформовано відповідно до рекомендацій [17]. Список основних загроз і ризиків для компонентів ІТС складено згідно стандарту [18]. На основі обраної моделі порушника було сформовано модель загроз, яка включала в себе числа – ймовірності реалізації кожної загрози та збитки від їхньої реалізації. При моделюванні загроз були враховані наступні загрози:
1. Радіоперехоплення (eavesdropping).
2. Несанкціонований доступ (unauthorized access).
3. «Забиття» каналу завадами (interference and jamming).
4. Силовий деструктивний вплив (СДВ).
5. Неправильне конфігурування (mis-configuration).
Для оцінки ймовірностей реалізації загроз використовувалися статистичні дані CSI/FBI COMPUTER CRIME AND SECURITY SURVEY 2006 та LODOGA, дані документації на прилади, дані постачальника послуг.
Дата добавления: 2015-11-14; просмотров: 62 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
Табличні методи оцінки ризиків компанії. | | | Програмні засоби оцінки ризиків на основі нечіткої логіки. |