Введение в проблематику, или почему классические методы оценки рисков не всегда работают
Современный ландшафт информационной безопасности (ИБ) — это сложная, динамичная система, где угрозы и уязвимости меняются ежедневно. Для принятия эффективных управленческих решений требуется адекватная оценка рисков, но именно здесь возникает фундаментальная проблема. Многие критически важные параметры, такие как вероятность возникновения новой угрозы или потенциальный репутационный ущерб, не поддаются точному количественному измерению. Они по своей природе являются качественными оценками, основанными на опыте и интуиции экспертов.
Традиционные вероятностные модели, требующие точных числовых данных, в таких условиях оказываются ограниченными. Они не могут в полной мере учесть неполноту, неточность и субъективность исходной информации. Попытка «втиснуть» экспертное мнение в жесткие рамки классической математики часто приводит к искажению реальной картины и, как следствие, к неверным решениям.
Именно для решения этой дилеммы и был разработан аппарат нечеткой логики. Это не просто математический инструмент, а целая философия, позволяющая формализовать человеческое мышление и работать с неопределенностью. Нечеткая логика дает возможность оперировать такими понятиями, как «высокая вероятность», «средний уровень уязвимости» или «критический ущерб», переводя их на язык строгих математических моделей. Таким образом, она становится элегантным и мощным решением для анализа рисков ИБ в реальных условиях.
Итак, мы определили проблему и наметили инструмент для ее решения. Теперь давайте заложим прочный теоретический фундамент, который станет основой для всей практической части дипломной работы.
Теоретический базис, на котором строится дипломная работа
Для грамотного применения нечеткой логики в дипломном проекте необходимо уверенно владеть двумя областями знаний: классическим подходом к управлению рисками и основами самой теории нечетких множеств.
Управление рисками ИБ: классический подход
Важно понимать, что нечеткая логика не заменяет, а совершенствует существующую систему управления рисками. Эта система, описанная в международных стандартах (ISO 31000, NIST SP 800-30, ISO/IEC 27000), представляет собой непрерывный цикл:
- Идентификация рисков: Определение того, какие негативные события могут произойти.
- Анализ рисков: Оценка вероятности их возникновения и потенциального ущерба.
- Оценка рисков: Сравнение полученных уровней риска с заранее установленными критериями.
- Обработка рисков: Выбор и реализация мер по снижению рисков.
В основе этого процесса лежат базовые понятия, которые будут входными данными для нашей будущей модели:
- Актив — любой ресурс, представляющий ценность для компании.
- Угроза — потенциальное событие, способное нанести ущерб активу.
- Уязвимость — слабость актива или системы защиты, которую может использовать угроза.
- Ущерб — негативные последствия от реализации угрозы.
Основы нечеткой логики
Теперь рассмотрим сам инструмент. Нечеткая логика оперирует не бинарными «да/нет», а понятием степени принадлежности. Ключевые элементы, которые нужно описать в теоретической главе:
- Нечеткое множество: Множество, элементы которого могут принадлежать ему с некоторой степенью от 0 до 1. Например, температура «+25 °C» может на 80% (0.8) принадлежать множеству «Теплая погода» и на 20% (0.2) — множеству «Жаркая погода».
- Лингвистическая переменная: Переменная, значениями которой являются не числа, а слова или фразы из естественного языка (например, переменная «Риск» может принимать значения «Низкий», «Средний», «Высокий»).
- Функция принадлежности: График (чаще всего треугольной или трапециевидной формы), который показывает, с какой степенью то или иное числовое значение принадлежит нечеткому множеству.
- Нечеткие продукционные правила: Формализованные эвристики вида «ЕСЛИ [условие], ТО [заключение]». Например: «ЕСЛИ Уязвимость ВЫСОКАЯ и Критичность актива ВЫСОКАЯ, ТО Риск КРИТИЧЕСКИЙ». Это ядро всей модели.
Теперь, когда теория ясна, необходимо сделать следующий логический шаг в дипломной работе — обосновать, почему именно этот метод был выбран для решения поставленной задачи.
Выбор и обоснование методологии исследования
В соответствующем разделе дипломной работы необходимо четко аргументировать свой выбор. Главный тезис, который предстоит доказать, звучит так: «Для оценки рисков информационной безопасности в условиях неполноты и качественного характера исходных данных целесообразно использовать аппарат нечеткой логики».
Для его доказательства следует привести несколько весомых аргументов:
- Способность формализовать качественные оценки. Нечеткая логика позволяет напрямую работать с субъективными оценками экспертов (например, «угроза весьма вероятна»), переводя их в математическую плоскость без потери смысла.
- Получение более точных и объективных оценок при неполных данных. В отличие от вероятностных методов, требующих больших статистических выборок, нечеткая модель может дать адекватный результат на основе ограниченного набора экспертных знаний.
- Гибкость модели. Систему нечеткого вывода легко модифицировать: можно добавлять новые правила, изменять функции принадлежности, вводить дополнительные входные параметры, адаптируя модель под конкретную IT-инфраструктуру.
Важно подчеркнуть, что нечеткая логика не заменяет, а эффективно дополняет вероятностные подходы. Вероятностные методы отлично работают там, где есть статистика (например, среднее количество сбоев оборудования), а нечеткая логика — там, где царит неопределенность (оценка вероятности целевой атаки на компанию).
В качестве конкретной реализации в дипломной работе чаще всего выбирают алгоритм Мамдани или Сугено. Алгоритм Мамдани более интуитивно понятен и нагляден, так как его выходные переменные тоже являются нечеткими множествами, что упрощает интерпретацию правил.
Мы обосновали выбор метода. Следующий шаг — самый ответственный: превратить теорию в работающую модель. Начнем с определения ее составных частей.
Проектируем модель оценки рисков. Определяем входные и выходные параметры
Проектирование любой модели начинается с определения ее «входов» и «выходов». В нашем случае это лингвистические переменные, которые описывают факторы риска и его итоговый уровень. Классическая модель оценки рисков ИБ строится на трех китах.
Входные лингвистические переменные
Это те параметры, которые мы будем подавать на вход системе для анализа. Для каждой переменной нужно определить терм-множество — набор ее качественных значений.
- Переменная 1: «Вероятность угрозы»
- Описание: Насколько вероятно, что та или иная угроза будет реализована.
- Терм-множество: {Низкая, Средняя, Высокая}
- Переменная 2: «Уровень уязвимости»
- Описание: Насколько легко можно использовать слабость в защите актива.
- Терм-множество: {Низкий, Средний, Высокий}
- Переменная 3: «Критичность актива»
- Описание: Насколько серьезным будет ущерб для бизнеса в случае компрометации данного актива.
- Терм-множество: {Низкая, Средняя, Высокая}
Выходная лингвистическая переменная
Это итоговый результат, который должна выдать наша модель. Для большей детализации ее терм-множество можно сделать более гранулированным.
- Переменная: «Уровень риска»
- Описание: Интегральная оценка опасности для конкретного актива с учетом всех факторов.
- Терм-множество: {Низкий, Средний, Высокий, Критический}
Для каждого терма (например, для «Низкой» вероятности) необходимо построить функцию принадлежности. Чаще всего для простоты и наглядности выбирают треугольные или трапециевидные функции, задавая их числовые параметры на универсальной шкале (например, от 0 до 10). Этот этап определяет, как именно конкретные числовые оценки экспертов будут преобразовываться в степени принадлежности к лингвистическим категориям.
«Кирпичики» нашей модели готовы. Теперь пора научить ее «думать» — создать систему правил, которая свяжет входные параметры с итоговой оценкой риска.
Собираем модель воедино. Этапы нечеткого логического вывода
Сердцем всей системы является процесс нечеткого логического вывода — «движок», который на основе входных данных и заложенных в него правил генерирует итоговую оценку. Этот процесс состоит из трех последовательных этапов, которые необходимо детально описать в практической части дипломной работы.
- Фаззификация (Fuzzification)
На этом этапе происходит переход от четких чисел к нечетким множествам. Допустим, эксперт оценил вероятность конкретной угрозы в 7 баллов из 10. Фаззификатор берет это число и с помощью ранее построенных функций принадлежности определяет, к каким термам и в какой степени оно относится. Например, значение «7» может на 0.25 принадлежать терму «Средняя» и на 0.75 — терму «Высокая».
- Агрегирование (Нечеткий вывод)
Это этап применения «интеллекта» модели — ее базы правил. Система последовательно проходит по всем правилам и смотрит, какие из них активируются текущими входными данными. Каждое правило имеет вид «ЕСЛИ-ТО».
ЕСЛИ Вероятность угрозы ВЫСОКАЯ И Уровень уязвимости СРЕДНИЙ И Критичность актива ВЫСОКАЯ, ТО Уровень риска КРИТИЧЕСКИЙ.
Степень истинности условия каждого правила вычисляется на основе фаззифицированных значений. Затем эти степени агрегируются, и в результате мы получаем одно нечеткое множество, представляющее собой итоговую оценку риска.
- Дефаззификация (Defuzzification)
На последнем шаге мы должны вернуться от нечеткого вывода обратно к понятному и однозначному числу. Нечеткое множество, полученное на предыдущем этапе, преобразуется в конкретное числовое значение (например, 8.5 по шкале от 0 до 10). Существует несколько методов дефаззификации, но наиболее популярным и сбалансированным считается метод центра тяжести (или центроидный метод), который находит «точку равновесия» для фигуры, образованной итоговой функцией принадлежности.
Теоретически модель полностью собрана. Теперь нужно показать, как реализовать ее на практике с помощью доступных программных средств.
От теории к практике. Реализация модели в программной среде
Абстрактная модель, описанная на бумаге, должна получить практическое воплощение. К счастью, для этого не нужно писать сложный код с нуля — существуют специализированные программные пакеты, которые берут на себя всю математическую рутину. Для академических и дипломных работ стандартом де-факто является среда MATLAB с пакетом расширения Fuzzy Logic Toolbox.
Этот инструмент предоставляет интуитивно понятный графический интерфейс, в котором весь процесс создания модели сводится к нескольким шагам:
- Запуск Fuzzy Logic Inference System (FIS) Editor.
- Определение входных и выходных переменных, их названий и диапазонов значений (например, от 0 до 10).
- Визуальное построение функций принадлежности для каждого терма в Membership Function Editor.
- Ввод базы правил в Rule Editor в простом текстовом формате, очень похожем на естественный язык.
- Визуализация поверхности управления в Surface Viewer для анализа того, как выходной риск зависит от двух входных параметров.
Помимо MATLAB, существуют и другие средства. Все большую популярность набирают библиотеки для языка Python (например, scikit-fuzzy), которые позволяют встроить логику нечеткого вывода в более крупные программные комплексы. Выбор инструмента зависит от целей работы, но для наглядного представления в дипломном проекте MATLAB остается одним из лучших решений.
Модель реализована и выдала конкретный числовой результат. Что он означает и как его представить в дипломной работе? Перейдем к анализу и интерпретации.
Анализ и интерпретация результатов. Что значат полученные цифры
Получение числового значения уровня риска — это не финал, а лишь начало самого важного этапа: принятия управленческих решений. Просто констатировать, что «риск равен 8.5», недостаточно. В дипломной работе необходимо продемонстрировать глубину анализа и понимание практической ценности модели.
Первым делом полученное число нужно соотнести с ранее определенной лингвистической шкалой. Например, если диапазон [0-2.5] — это «Низкий» риск, [2.5-5] — «Средний», [5-7.5] — «Высокий», а [7.5-10] — «Критический», то значение 8.5 однозначно указывает на критический уровень риска, требующий немедленного вмешательства.
Но главная ценность модели — не в одном числе, а в возможности моделировать разные ситуации. В практической главе стоит проанализировать несколько гипотетических сценариев:
- «Что будет, если мы установим новый межсетевой экран, и уровень уязвимости снизится с «Высокого» до «Низкого»?» Прогнав модель с новыми входными данными, можно получить количественную оценку эффективности этой меры защиты.
- «Что будет, если мы перенесем менее важные данные на отдельный сервер, снизив критичность этого актива со «Средней» до «Низкой»?» Модель покажет, как изменится итоговый риск.
Такой сценарный анализ позволяет не просто констатировать проблему, а обоснованно выбирать наиболее эффективные и экономически целесообразные меры по обработке риска. Именно это превращает дипломную работу из теоретического упражнения в практически значимое исследование, результаты которого могут быть использованы для построения реальной системы управления информационной безопасностью.
Мы прошли весь путь от постановки задачи до анализа результатов. Осталось грамотно подвести итоги, как и положено в любой серьезной академической работе.
Заключение. Как сформулировать выводы и наметить пути для будущих исследований
Заключение — это финальный аккорд всей дипломной работы, который должен быть четким, убедительным и логически завершенным. Чтобы не упустить ничего важного, рекомендуется придерживаться классической структуры из четырех пунктов.
- Резюме проделанной работы. Здесь нужно кратко, без лишних деталей, напомнить, какая проблема решалась (оценка рисков ИБ в условиях неопределенности), какой метод был использован (аппарат нечеткой логики) и какой основной результат был получен (разработана и апробирована модель, позволяющая получать количественную оценку риска на основе качественных экспертных данных).
- Подтверждение достижения цели. Четко сформулировать вывод о том, что поставленная во введении цель — например, «разработать модель оценки рисков информационной безопасности на основе нечеткой логики» — полностью достигнута.
- Научная и практическая значимость. Объяснить, в чем польза вашей работы. Научная значимость может состоять в адаптации существующей методики для специфических условий (например, для конкретного типа предприятий). Практическая значимость заключается в том, что предложенная модель может быть использована ИБ-специалистами для принятия более обоснованных решений по управлению рисками.
- Перспективы развития и будущие исследования. Любая работа — это ступенька для дальнейших исследований. Здесь можно поразмыслить, как улучшить или развить предложенную модель. Например, можно предложить использовать более сложные нейро-нечеткие модели для автоматической настройки правил или применить разработанный подход для оценки рисков в специфических областях, таких как облачные вычисления или промышленные системы Интернета вещей (IoT).
Такое структурированное заключение оставит у аттестационной комиссии впечатление о вас как о вдумчивом исследователе, который не только справился с поставленной задачей, но и видит пути ее дальнейшего развития.
Список использованной литературы
- Прохоров Ю.К., Управленческие решения: учеб.пособие. / Ю.К. Прохоров, В.В. Фролов. – СПб.: СПбГУ ИТМО, 2011. – 138 с.
- Рекомендации по стандартизации «Информационные технологии. Основные термины и определения в области технической защиты информации» / Р50.1.053-2005. – 11 с.
- Штовба С.Д. Введение в теорию нечетких множеств и нечеткую логику / С.Д. Штовба − М.: Горячая линия – Телеком, 2005 – 432 с.
- Алефов А.А., Планирование и организация эксперимента на базе пакета STATISTICA: Лабораторный практикум. / А.А. Алефов, В.А. Агафонов – СПб.: БГТУ «Военмех», 2004. – 65 с.
- Штовба С.Д. Проектирование нечетких систем средствами MatLab. / С.Д. Штовба, М.: Горячая линия – Телеком, 2007. – 288 с.
- Кулик А.С., Диагностирование отказов датчиков обратной связи климатической камеры с использованием нечеткой логики / А.С. Кулик, В.В. Нарожный, А.Н. Таран − Радиоэлектронные компьютерные системы. – 2008. – 45 с.
- Хайкин С. Нейронные сети. / С. Хайкин – М.: Изд. Дом «Вильямс», 2006 – 1104с.
- Тетерин И.М., Методология разработки экспертных систем для оценки рисков / И.М. Тетерин, В.М. Климовцов, Ю.В. Прус. − Интернет – журнал «Технологии техносферной безопасности» − 2008. − № 5 (21). – С. 1 – 68.
- Доктрина информационной безопасности Российской Федерации (утверждена Президентом РФ В.В.Путиным 09.09.2000 г., № Пр-1895). – Российская газета, № 187, 28.09.2000 г. – 39 с.
- Национальный стандарт РФ «Информационная технология. Практические правила управления информационной безопасностью»: ГОСТ Р ИСО/МЭК 17799−2005. – Введ. 29.12.05. – ФГУ «ГНИИИ ПТЗИ ФСТЭК России», 2005. – 56 с.
- Национальный стандарт РФ «Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности»: ГОСТ Р ИСО/МЭК 27001-2006. – Введ. 27.12.06. – ФГУ «ГНИИИ ПТЗИ ФСТЭК России», 2006. – 32 с.
- Марков А.С., Управление рисками – нормативный вакуум информационной безопасности / А.С. Марков, В.Л. Цирлов, Открытые системы. СУБД: Журнал для профессионалов в области информационных технологий. – 2007. – №8. – С. 63-67.
- Симонов С.В. Анализ рисков, управление рисками. / С.В.Симонов – Jet Info, 2003. – 28 с.
- Борисов В.В., Нечеткие модели и сети. / В.В. Борисов, В.В. Круглов, А.С. Федулов, – М.: Горячая линия-Телеком, 2007. – 284 с.
- Заде Л.А., Понятие лингвистической переменной и его применение к принятию приближенных решений. / Л.А. Заде. – М.: Мир, 1976. – 187 с.
- Долженко А.И., Модель анализа риска потребительского качества проектов экономических информационных систем / А.И. Долженко. − Вестник Северо-Кавказского государственного технического университета. – 2009. – №1 (18). – С.129-134.
- Леоненков А.В. Нечеткое моделирование в среде MATLAB и fuzzyTECH. / А.В. Леоненков. – СПб.: БХВ-Петербург, 2005. – 736 с.
- Жидецкий В.Ц., Основы охраны труда. / В.Ц. Жидецкий, В.С. Джигирей, Ф.В. Мельников. − Учебник. – Изд. 2-е, дополненное. – Львов: Афиша, 2000 – 351 с.