Співставлення чіткого та нечіткого підходів до розв’язку задач інформаційної безпеки

Проведено порівняння чіткого та нечіткого підходів із метою виявлення їх спільних рис та відмінностей. У задачі розподілу ресурсів захисту інформації проаналізовано принципи формування функцій належності до нечітких множин і їх вплив на кінцеві результати. Показано, що нечіткий підхід дає змогу опти...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Datum:2013
Hauptverfasser: Демчишин, М.В., Левченко, Є.Г.
Format: Artikel
Sprache:Ukrainian
Veröffentlicht: Навчально-науковий комплекс "Інститут прикладного системного аналізу" НТУУ "КПІ" МОН та НАН України 2013
Schriftenreihe:Системні дослідження та інформаційні технології
Schlagworte:
Online Zugang:http://dspace.nbuv.gov.ua/handle/123456789/50035
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Назва журналу:Digital Library of Periodicals of National Academy of Sciences of Ukraine
Zitieren:Співставлення чіткого та нечіткого підходів до розв’язку задач інформаційної безпеки / М.В. Демчишин, Є.Г. Левченко // Систем. дослідж. та інформ. технології. — 2013. — № 2. — С. 101-113. — Бібліогр.: 7 назв. — укр.

Institution

Digital Library of Periodicals of National Academy of Sciences of Ukraine
id irk-123456789-50035
record_format dspace
spelling irk-123456789-500352013-10-03T03:10:57Z Співставлення чіткого та нечіткого підходів до розв’язку задач інформаційної безпеки Демчишин, М.В. Левченко, Є.Г. Проблеми прийняття рішень і управління в економічних, технічних, екологічних і соціальних системах Проведено порівняння чіткого та нечіткого підходів із метою виявлення їх спільних рис та відмінностей. У задачі розподілу ресурсів захисту інформації проаналізовано принципи формування функцій належності до нечітких множин і їх вплив на кінцеві результати. Показано, що нечіткий підхід дає змогу оптимізувати показники системи захисту інформації за рахунок раціонального вибору функцій належності, які відображають основну характеристику об’єктів — їх динамічну вразливість. На прикладі системи з двох об’єктів із різними вразливостями встановлені умови, за яких досягається найвищий рівень співпадіння результатів у разі використання двох підходів. Методика може бути використана під час розрахунку допустимих витрат в інформаційних системах із довільною кількістю об’єктів, котрі відрізняються кількістю розміщеної інформації, вразливістю та рівнем допустимих втрат. Окреслені шляхи подальшого застосування приведеної методики в задачах інформаційної безпеки. Проведено сравнение четкого и нечеткого подходов с целью выявления их общих черт и различий. В задаче распределения ресурсов защиты информации проанализированы принципы формирования функций принадлежности к нечетким множествам и их влияние на конечные результаты. Показано, что нечеткий подход дает возможность оптимизировать показатели системы защиты информации за счет рационального выбора функций принадлежности, которые отражают основную характеристику объектов — их динамическую уязвимость. На примере системы из двух объектов с различными уязвимостями установлены условия, при которых достигается наивысший уровень совпадения результатов при использовании двух подходов. Методика может быть использована при расчете допустимых затрат в информационных системах с произвольным количеством объектов, которые отличаются объемом размещенной информации, уязвимостью и уровнем допустимых потерь. Обозначены пути дальнейшего применения приведенной методики в задачах информационной безопасности. A comparison of explicit and fuzzy approaches to identify their similarities and differences is carried out. In the problem of distribution of resources of information protection the principles of the formation of the membership functions to the fuzzy sets and their effect on the final results are analyzed. It is shown that the fuzzy approach gives the possibility to optimize the indicators of the system of information security through a rational choice of the membership functions, which reflect the basic characteristic of the objects - their dynamic vulnerability. Through the example of the system of two objects with different vulnerabilities the conditions under which the highest level of results coincidence is achieved using two approaches are established. The technique can be used when calculating the eligible costs of information systems with an arbitrary number of objects that have different volume of the placed information, vulnerability and level of acceptable losses. The ways of further application of the method in problems of information security are identified. 2013 Article Співставлення чіткого та нечіткого підходів до розв’язку задач інформаційної безпеки / М.В. Демчишин, Є.Г. Левченко // Систем. дослідж. та інформ. технології. — 2013. — № 2. — С. 101-113. — Бібліогр.: 7 назв. — укр. 1681–6048 http://dspace.nbuv.gov.ua/handle/123456789/50035 004.681 uk Системні дослідження та інформаційні технології Навчально-науковий комплекс "Інститут прикладного системного аналізу" НТУУ "КПІ" МОН та НАН України
institution Digital Library of Periodicals of National Academy of Sciences of Ukraine
collection DSpace DC
language Ukrainian
topic Проблеми прийняття рішень і управління в економічних, технічних, екологічних і соціальних системах
Проблеми прийняття рішень і управління в економічних, технічних, екологічних і соціальних системах
spellingShingle Проблеми прийняття рішень і управління в економічних, технічних, екологічних і соціальних системах
Проблеми прийняття рішень і управління в економічних, технічних, екологічних і соціальних системах
Демчишин, М.В.
Левченко, Є.Г.
Співставлення чіткого та нечіткого підходів до розв’язку задач інформаційної безпеки
Системні дослідження та інформаційні технології
description Проведено порівняння чіткого та нечіткого підходів із метою виявлення їх спільних рис та відмінностей. У задачі розподілу ресурсів захисту інформації проаналізовано принципи формування функцій належності до нечітких множин і їх вплив на кінцеві результати. Показано, що нечіткий підхід дає змогу оптимізувати показники системи захисту інформації за рахунок раціонального вибору функцій належності, які відображають основну характеристику об’єктів — їх динамічну вразливість. На прикладі системи з двох об’єктів із різними вразливостями встановлені умови, за яких досягається найвищий рівень співпадіння результатів у разі використання двох підходів. Методика може бути використана під час розрахунку допустимих витрат в інформаційних системах із довільною кількістю об’єктів, котрі відрізняються кількістю розміщеної інформації, вразливістю та рівнем допустимих втрат. Окреслені шляхи подальшого застосування приведеної методики в задачах інформаційної безпеки.
format Article
author Демчишин, М.В.
Левченко, Є.Г.
author_facet Демчишин, М.В.
Левченко, Є.Г.
author_sort Демчишин, М.В.
title Співставлення чіткого та нечіткого підходів до розв’язку задач інформаційної безпеки
title_short Співставлення чіткого та нечіткого підходів до розв’язку задач інформаційної безпеки
title_full Співставлення чіткого та нечіткого підходів до розв’язку задач інформаційної безпеки
title_fullStr Співставлення чіткого та нечіткого підходів до розв’язку задач інформаційної безпеки
title_full_unstemmed Співставлення чіткого та нечіткого підходів до розв’язку задач інформаційної безпеки
title_sort співставлення чіткого та нечіткого підходів до розв’язку задач інформаційної безпеки
publisher Навчально-науковий комплекс "Інститут прикладного системного аналізу" НТУУ "КПІ" МОН та НАН України
publishDate 2013
topic_facet Проблеми прийняття рішень і управління в економічних, технічних, екологічних і соціальних системах
url http://dspace.nbuv.gov.ua/handle/123456789/50035
citation_txt Співставлення чіткого та нечіткого підходів до розв’язку задач інформаційної безпеки / М.В. Демчишин, Є.Г. Левченко // Систем. дослідж. та інформ. технології. — 2013. — № 2. — С. 101-113. — Бібліогр.: 7 назв. — укр.
series Системні дослідження та інформаційні технології
work_keys_str_mv AT demčišinmv spívstavlennâčítkogotanečítkogopídhodívdorozvâzkuzadačínformacíjnoíbezpeki
AT levčenkoêg spívstavlennâčítkogotanečítkogopídhodívdorozvâzkuzadačínformacíjnoíbezpeki
first_indexed 2025-07-04T11:29:18Z
last_indexed 2025-07-04T11:29:18Z
_version_ 1836715668487012352
fulltext © М.В. Демчишин, Є.Г. Левченко, 2013 Системні дослідження та інформаційні технології, 2013, № 2 101 УДК 004.681 СПІВСТАВЛЕННЯ ЧІТКОГО ТА НЕЧІТКОГО ПІДХОДІВ ДО РОЗВ’ЯЗКУ ЗАДАЧ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ М.В. ДЕМЧИШИН, Є.Г. ЛЕВЧЕНКО Проведено порівняння чіткого та нечіткого підходів із метою виявлення їх спіль- них рис та відмінностей. У задачі розподілу ресурсів захисту інформації про- аналізовано принципи формування функцій належності до нечітких множин і їх вплив на кінцеві результати. Показано, що нечіткий підхід дає змогу опти- мізувати показники системи захисту інформації за рахунок раціонального вибору функцій належності, які відображають основну характеристику об’єктів — їх динамічну вразливість. На прикладі системи з двох об’єктів із різ- ними вразливостями встановлені умови, за яких досягається найвищий рівень співпадіння результатів у разі використання двох підходів. Методика може бу- ти використана під час розрахунку допустимих витрат в інформаційних систе- мах із довільною кількістю об’єктів, котрі відрізняються кількістю розміще- ної інформації, вразливістю та рівнем допустимих втрат. Окреслені шляхи подальшого застосування приведеної методики в задачах інформаційної безпеки. ВСТУП Протистояння двох сторін в інформаційній сфері відбувається в умовах не- визначеності, коли дії суперника не можуть бути передбачені точно. Через це пошук рішення, яке має визначати оптимальну поведінку кожної зі сто- рін, ускладнено. Величини, які характеризують протистояння, задаються за допомогою статистичних даних, а якщо їх бракує — на основі експертної оцінки, і таким чином задача стає стохастичною. Інший підхід дає теорія нечіткої логіки і нечітких множин [1, 2], у якій строгі математичні поняття замінюються на розпливчасті лінгвістичні. Слід зазначити, що, не дивлячись на формальну різницю між цими дво- ма підходами, ступінь достовірності одержаних результатів за певного рівня обізнаності про характеристики системи й умови протистояння не може від- різнятись суттєво. У першому випадку чітка постановка задачі (досягнення максимуму чи мінімуму певних показників) супроводжується приблизним завданням числових даних, причому це стосується не тільки показників, які залежать від суперника (імовірність нападу, імовірність виділення певної кількості ресурсів), але й власних (кількість інформації на об’єктах). Крім того, функціональні залежності, які входять в цільову функцію, не можуть бути встановлені точно і задаються евристично. Отриманий результат може сприйматись лише з певною імовірністю. З цих міркувань термін «чіткий підхід» слід було б подавати в лапках. У другому випадку сама постановка задачі є нечіткою. І хоча в подальшому ми переходимо від поставлених не- чітких вербальних умов до математичних функцій належності, які дають можливість одержати числові результати — ці результати не можуть бути точними через їх нечітке «походження». Математична модель в обох випад- ках ґрунтується на об’єктивних характеристиках системи, які відображено з тою чи іншою мірою точності в певних функціональних залежностях. Різ- М.В. Демчишин, Є.Г. Левченко ISSN 1681–6048 System Research & Information Technologies, 2013, № 2 102 ниця у формулюванні рішення полягає в тому, що в першому випадку ми подаємо результат із деякою долею імовірності, а у другому визначаємо об- ласть числових значень, які відповідають поставленим умовам. Ця відмін- ність несуттєва, оскільки в першому випадку результат також можна надати у вигляді інтервалу, межі якого визначаються граничними значеннями допус- тимої імовірності. Більше того, прослідковується певна спорідненість між двома поняттями, які визначають межі інтервалу допустимих значень — фізичною величиною, яка визначається цільовою функцією, і функцією на- лежності. Це наводить на думку перекинути «місток» між цими двома під- ходами та визначити умови, в яких вони дають найбільш близькі результати. МЕТА ТА ПОСТАНОВКА ЗАДАЧІ Нашим завданням є дослідження нечіткого підходу і визначення інтервалів інвестицій, котрі задовольняють поставленим нечітким умовам щодо допус- тимих рівнів втрати інформації на об’єктах і витрат на її захист. Об’єкти можуть відрізнятись вразливістю, кількістю інформації, заданими в умові допустимим рівнем втрат інформації і орієнтовною кількістю інвестицій у кожний з них. Предметом пошуку є форми функцій належності, котрі ві- дображають поставлені нечіткі умови і враховують характеристики об’єктів та дають результати, найбільш близькі до чіткого підходу. МЕТОДИКА РОЗРАХУНКІВ ТА РЕЗУЛЬТАТИ Задача формулюється у вигляді двох нечітких умов: • нечітка мета: частка втраченої інформації не повинна значно пере- вищувати ;0f • нечітке обмеження: кількість витрачених на захист ресурсів y повинна бути близькою до 0y (можливе й інше формулювання: величина y має бути якомога меншою). Слід зазначити, що у нашому формулюванні, порівняно з попередніми роботами [3], мета і обмеження помінялись місцями. Це ніяк не впливає на кінцевий результат у силу симетрії задачі по відношенню до мети і обме- жень. Проте логічніше мету формулювати по відношенню до можливого витоку інформації, а не до затрачених ресурсів. Значення f та y в наших розрахунках будемо виражати величинами, віднесеними до кількості інформації g на об’єкті. Відповідно до теорії не- чітких множин введемо такі поняття: }{yY = — множина альтернатив; )(yG — нечітка множина в ,Y яка ототожнюється з поставленою метою; )(yC — нечітка множина в ,Y яка ототожнюється з введеним обмеженням. Функції належності )(yGμ , )(yCμ до введених множин формуємо на основі наступних міркувань. Залежність ),( yxf , яка відбиває вразливість об’єкта і визначає потенційні втрати інформації ,),(),( yxfgyxi ⋅= виража- ється степеневою або показниковою функцією [4]. Будемо використовувати степеневі функції, які можуть приймати дробно-лінійну та дробно-нелінійну Співставлення чіткого і нечіткого підходів до розв’язку задач інформаційної безпеки Системні дослідження та інформаційні технології, 2013, № 2 103 форми. Функція ),( yxf визначає функцію належності )(yGμ , а саме із за- лежності cyx yxyxf n n + = )/( )/(),( (1) формуємо функцію nn n G cyx cyy + =)(μ , в якій const=x — прогнозована кількість ресурсів нападу, котра в цьому і в наступних виразах виступає як параметр. Стала величина c впливає на крутизну залежності (в основному, в початковій області). Поява в чисельнику множника ncy викликана тим, що має виконуватись умова ,1)( →yGμ коли ∞→y . Принципи формування функції належності )(yGμ проілюструємо на чисельному прикладі. Припустимо, що вразливість об’єкта виражається дробно-лінійною залежністю у формі 16/ /),( + = yx yxyxf . Стала 16=c ві- дображає такі ситуації: якщо ,1/ =yx то ,059,0),( =yxf якщо ,3/ =yx то 158,0),( =yxf (за однакової кількості ресурсів нападу і захисту частка втраченої інформації становить %9,5 , у разі трикратного перевищення ре- сурсів нападу над ресурсами захисту — %8,15 ). Вважаємо, що такі ситуації відповідають реальному рівню інформаційної безпеки розглянутого об’єкта. Функція належності )(yGμ при цьому має вигляд: yx yyG 16 16)( + =μ . Покла- демо 15,0=x (ресурси нападу складають 15% від вартості інформації) і вважатимемо, що частка втраченої інформації не має суттєво перевищува- ти значення .1,00 =f З виразу для ),( yxf при 1,0=f знаходимо ,08,0=y звідки визначаємо 90,0)( =yGμ — це значення нас задовольняє. Розглянемо тепер інший об’єкт із більшою вразливістю, яка виражається залежністю 8/ /),( + = yx yxyxf . За таких же ресурсів нападу і захисту 15,0( =x , )08,0=y одержуємо 17,0=f , 81,0 8 8)( = + = yx yyGμ . Як бачимо, ситуація незадовіль- на: 0ff >> , значення )(yGμ знизилось до 0,81. Для досягнення мети, тобто того ж значення 90,0)( =yGμ , необхідно збільшити y до .17,0=y Зауважимо, що )(yf та )(yGμ мають протилежний характер: якщо y збільшується, то )(yf зменшується, а )(yGμ зростає, прагнучи до оди- ниці та відображає той факт, що зі збільшенням y поставлена мета задовольняється в більшій степені. Приклади функцій належності )(yGμ , які застосовуються в наших розрахунках, приведені на рис. 1 (криві 1, 2). Варіанти можливих нечітких обмежень, а також відповідні їм функції належності до нечіткої множини )(yCμ , які відображають введене обме- ження, сформулюємо наступним чином: М.В. Демчишин, Є.Г. Левченко ISSN 1681–6048 System Research & Information Technologies, 2013, № 2 104 • Кількість ресурсів y не має суттєво відхилятися від 0y , причому відхилення в сторону збільшення та сторону зменшення вважаємо рівнознач- ними. Функцію належності запишемо у такому вигляді: 22 0 /)(1 1)( xyya yC −+ =μ . (2) Геометрично ця залежність зображується у формі симетричної дзвоно- подібної кривої (рис. 1, крива 3). Значення параметрів ay ,0 визначають по- ложення максимуму та, відповідно, ширину «дзвону». • Кількість ресурсів y не має суттєво відхилятися від 0y , причому при відхиленні y від 0y перевага віддається значенням 0yy > . Функція належності до цієї множини має вигляд: 22 0 /)()/(/ )/(/)( xyyaxyxy xyxyy n n C −++ + =μ (3) і зображується асиметричною кривою. Параметр n в (3) впливає на напря- мок опуклості кривої )(yCμ в області :0>∼y при 1<n опуклість направле- на догори (крива 4), при 1≥n — донизу (крива 5). CG μμ , 0 0,01 0,02 0,03 0,04 0,05 0,06 0,07 0,08 0,09 0,1 )2,0(, =xy 1 2 5 4 3 6 0,5 1 Рис. 1. Форми функцій належності: 1 — дробно-лінійна yx yyG 4 4)( + =μ ; 2 — дробно- нелінійна 22 2 32 32)( yx yyG + =μ ; 3 — симетрична 2)1,0(2001 1)( −+ = xy yCμ ; 4 — асиметрична 22/1 2/1 )1,0(20)( )( )( −++ + = xyxyxy xyxy yCμ ; 5 — асиметрична =)(yCμ 22 2 )1,0(20)( )( −++ + = xyxyxy xyxy ; 6 — експоненціальна )4(exp)( xyyC −=μ Співставлення чіткого і нечіткого підходів до розв’язку задач інформаційної безпеки Системні дослідження та інформаційні технології, 2013, № 2 105 • Кількість ресурсів y має бути якомога меншою. Функція належності до цієї множини має бути спадною. В якості таких функцій можна викорис- тати експоненціальні залежності типу xky C ey /)( −=μ , (4) які відповідають поставленому обмеженню: варіанти зі збільшеною кількіс- тю витрат на захист є менш привабливими (рис. 1, крива 6). Коефіцієнт ,k як і параметр a , відображає ступінь строгості у виконанні поставленого об- меження, задається менеджментом підприємства і залежить від вартості ін- формації, кількості наявних ресурсів і відношення до ризику втрати інфор- мації. Зазначимо, що значення числових параметрів у виразах )(yGμ , )(yCμ (рис. 1) не відображають конкретні системи і вибрані лише з умови більш яскравого висвітлення особливостей кожної з форм. Наша мета — знайти таке формулювання нечіткої задачі, за якого кін- цеві результати в максимальній степені співпадають із результатами чіткого підходу. Постановка чіткої задачі ґрунтується на виборі функцій )(yfk ( k — номер об’єкта), які характеризують вразливості об’єктів і зрештою визначають основні показники системи — кількість втраченої інформації, прибуток від внесення інвестицій у захист та їх рентабельність. За нечіткого підходу виконання поставлених вербальних умов забезпечується вибором функцій належності. Функція належності )(yGμ , що відображає нечітку мету (зменшення витоку інформації за рахунок внесення коштів на її за- хист), також визначена видом функції ),(yf і задача зводиться до вибору функції )(yCμ , яка характеризує нечітке обмеження розміру ресурсів захис- ту. Вибір цієї функції і має забезпечити співпадіння результатів. Виникає питання: за якими показниками оцінювати ступінь співпадіння результатів, а також як відобразити різницю результатів обох підходів. У разі чіткого формулювання задачі ми визначаємо показники ефективності системи захисту в залежності від затрачених ресурсів. У разі нечіткого фор- мулювання на обидві величини (показник ефективності та кількість ресур- сів) накладаються обмеження, і необхідно визначити інтервал значень ,y в якому одночасно задовольняються ці обмеження. Таким чином, задача стає більш конкретною: вибір показника ефектив- ності у разі чіткого підходу і встановлення такого показника при нечіткому. Показником, який у найбільшій степені характеризує економічну ефектив- ність системи при чіткому підході, є рентабельність )(yr системи захисту [5]: 1)()()0()()( −= −− == y yj y yyii y ybyr , (5) де ∑= )()( yiyi k — вартість втраченої інформації, )()0( yiij −= — вар- тість захищеної в результаті внесення інвестицій інформації, )(yb — прибу- ток від інвестицій. У подальшому покладемо .1)0( =i У разі нечіткого підходу це має бути певний результуючий показник, який враховує ступінь виконання обох поставлених умов. Виникає питання: М.В. Демчишин, Є.Г. Левченко ISSN 1681–6048 System Research & Information Technologies, 2013, № 2 106 яким чином сформувати функцію )(yμ , точніше, як входять у цю функцію її складові )(yGμ та )(yCμ ? Вважати, що )(yμ утворена перетином мно- жин DCG =∩ [2] у нашому випадку, очевидно, не можна, оскільки у мно- жину D входять точки з малими значеннями )(yGμ та .)(yCμ Аналогіч- ний висновок можна зробити відносно інших операцій із множинами, які ототожнюються зі сполучником «або», у тому числі з використанням алгеб- раїчної суми. Більш логічним здається використати операцію, якій відпові- дає сполучник «і» в його м’якій інтерпретації [2], тобто коли вона виражена через алгебраїчний добуток: .)()()( yyy CG μμμ ⋅= (6) Зазначимо, що, використовуючи (6) для визначення області допустимих значень, слід ввести нижній поріг. Отже, нашою задачею є вибір функції ),(yCμ яка в максимальній сте- пені забезпечує співпадіння )(yμ з ).(yr Будемо прагнути досягти співпа- діння цих функцій (як точкового, так і інтегрального), зосереджуючи особ- ливу увагу на суміщенні їх максимумів, що, зрештою, за подібності форм кривих забезпечить близькість інтервалів yΔ допустимих значень y — це і є нашою кінцевою метою. Близькість інтервалів слід розглядати на певно- му рівні — не вищому, наприклад, за 0,9 від максимального значення функ- цій )(yμ та )(yr (обидві величини нормовані до одиниці), оскільки на ви- щому рівні (наприклад, 0,99) навіть за умови досить близького положення максимумів інтервал перекриття може бути невеликим і не може служити показником загального збігу функцій. Зрозуміло, що ступінь співпадіння залежить від рівня відліку: чим нижче рівень, тим більший ступінь співпа- діння двох функцій. Маючи на меті геометричну інтерпретацію розв’язку, розглянемо сис- тему, яка складається із двох об’єктів. Функції )(yfk для них на першому етапі розрахунків оберемо у вигляді дробно-лінійних залежностей: 2/ /)()1( 1 + = yx yxyf ; 4/ /)()1( 2 + = yx yxyf , (7) де верхній індекс — номер варіанта, нижній — номер об’єкта. У разі нечіткого підходу їм відповідають функції належності ),( yxGμ : yx yyG 2 2)()1( 1 + =μ ; yx yyG 4 4)()1( 1 + =μ . (8) Функції належності )(yCμ розглянемо у трьох варіантах, які відобра- жають різний характер функцій: • симетричний (дзвоноподібний): 2 )1( 1 )023,0/(261 1)( −+ = xy yCμ , 2 )1( 2 )011,0/(361 1)( −+ = xy yCμ ; (9) • асиметричний: 22 1 2/1 )1( 1 )056,0/(3,9)/(/ )/(/)( −++ + = xyxyxy xyxyyCμ , Співставлення чіткого і нечіткого підходів до розв’язку задач інформаційної безпеки Системні дослідження та інформаційні технології, 2013, № 2 107 22 1 2/1 )1( 2 )077,0/(8,9)/(/ )/(/)( −++ + = xyxyxy xyxyyCμ ; (10) • експоненціальний: xy C ey /4,4)1( 1 )( −=μ , xy C ey /4,5)1( 2 )( −=μ . (11) На другому етапі функції )(yfk оберемо у вигляді дробно-нелінійних залежностей: 32)/( )/()( 2 2 )2( 1 + = yx yxyf ; 192)/( )/()( 3 3 )2( 2 + = yx yxyf . (12) У разі нечіткого підходу їм відповідають наступні функції належності :)(yGμ 22 2 )2( 1 32 32)( yx yyG + =μ ; 33 3 )2( 2 192 192)( yx yyG + =μ . (13) Функції належності )(yCμ можуть мати такий самий характер, як і в попередньому випадку: • симетричний (дзвоноподібний): 2 )2( 1 )008,0/(131 1)( −+ = xy yCμ , 2 )2( 2 )009,0/(111 1)( −+ = xy yCμ ; (14) • асиметричний: 22 1 2 1 )2( 1 )035,0/(4,4)/(/ )/(/)( −++ + = xyxyxy xyxyyCμ , 22 1 2 1 )2( 2 )013,0/(6,4)/(/ )/(/)( −++ + = xyxyxy xyxyyCμ ; (15) • експоненціальний: xy C ey /1,3)2( 1 )( −=μ , xy C ey /2,3)2( 2 )( −=μ . (16) Числові параметри, наведені у виразах (9)–(11) та (14)–(16), за нашими розрахунками відповідають максимальному співпадінню залежностей )(yμ з .)(yr Результати цих розрахунків, проведених із використанням програм- ного комплексу Matlab, зображено на рис. 2. Вважаючи, що функція належності ),(yμ котра відображає ступінь за- доволення поставленим умовам у разі нечіткого підходу, є аналогом функції ),(yr яка є мірилом задоволення наших бажань у разі чіткого підходу та, М.В. Демчишин, Є.Г. Левченко ISSN 1681–6048 System Research & Information Technologies, 2013, № 2 108 прагнучи досягти максимального наближення )(yμ до ),(yr проаналізуємо вид залежностей ),(yGμ )(yCμ на рис. 2 та спробуємо розробити ре- комендації з їх формування. Рис. 2,а ілюструє чіткий підхід і представляє кількість втраченої інфор- мації (нижні спадні криві), кількість захищеної інформації (нижні зростаючі Рис. 2. Порівняння характерних функціональних залежностей при чіткому і не- чіткому підходах: а (лівий): 1 — )()1( 1 yi , 2 — )()1( 2 yi , 3 — )(1)( 11 yiyj −= , 4 — )(1)( 22 yiyj −= , 5 — yyiyr /))(1()( 11 −= , 6 — yyiyr /))(1()( 22 −= ; а (правий): 1 — )()2( 1 yi , 2 — )()2( 2 yi , 3, 4, 5, 6 — як для лівого; б (лівий): 1 — )()1( 1 yGμ , 2 — )()1( 2 yGμ , 3 — )()1( 1 yCμ , 4 — )()1( 2 yCμ , 5 — )(1 yμ , 6 — )(2 yμ ; б (правий): 1 — )()2( 1 yGμ , 2 — )()2( 2 yGμ , 3 — )()2( 1 yCμ , 4 — )()2( 2 yCμ , 5, 6 — як для лівого; в (лівий): 3 — )1( )(1 yCμ , 4 — )1( )(2 yCμ , в (правий): 3 — )2( )(1 yCμ , 4 — )2( )(2 yCμ , криві 1, 2, 5, 6 для лівого і правого ри- сунків так само, як для кривих рис. б відповідно 1 5 4 3 6 2 1 5 4 3 6 2 0 0,02 0,04 0,06 0,08 0,1 0 0,02 0,04 0,06 0,08 0,1 1 0,5 а в 1 5 4 3 6 2 0 0,02 0,04 0,06 0,08 0,1 1 0,8 0,6 0,4 5 4 3 6 2 0 0,02 0,04 0,06 0,08 0,1 0, 0,2 1 — 24% 2 — 18% 1 — 69% 2 — 66% б 0 0,02 0,04 0,06 0,08 0,1 5 1 5 4 3 6 2 0 0,02 0,04 0,06 0,08 0,1 1 0,8 0,6 0,2 1 — 31% 2 — 26% 0,4 4 3 6 2 1 1 — 69% 2 — 65% Співставлення чіткого і нечіткого підходів до розв’язку задач інформаційної безпеки Системні дослідження та інформаційні технології, 2013, № 2 109 криві), а також рентабельність (верхні криві) у залежності від розміру інвес- тицій у випадку дробно-лінійних (зліва) і дробно-нелінійних (справа) залеж- ностей ,)(yfk які відображені у функціях )(1 yi , )(2 yi . Кількість втраченої інформації на k -му об’єкті )2,1( =k визначається виразом ),()( yfgyi kkk = де покладено 2 1 =kg (кількість інформації на об’єктах однакова). Криві 1, 2 на лівій і правій частинах рис. 2,а розраховуються за різними виразами, а криві 3–6 — за однаковими. Рис. 2,б,в представляють результати розрахунків за умови нечіткого підходу і зображають функції належності. Зростаючі криві на цих рисун- ках — функції ,)(yGkμ які відповідають приведеним вище функціям :)(yfk на лівій частині рисунків — дробно-лінійним, на правій — дробно- нелінійним. Нижні спадаючі в основному інтервалі криві — це функції )(yCkμ в різних формах: рис. 2,б — дзвоноподібна, рис. 2,в — експоненці- альна. Зазначимо, що необхідність забезпечення максимального співпадіння результатів приводить до того, що використовується лише права частина «дзвону» (рис. 2,б), а ліва потрапляє в нереальну область .0<y Верхні криві — це віднесені до одиниці функції ),()()( yyy CkGkk μμμ = (17) які й підлягають порівнянню з приведеними на рис. 2,а залежностями )(yrk для кожного об’єкта. Форми залежностей ),(yrk відповідно до (5), визнача- ються кривизною ліній )(yjk (криві 3, 4 на рис. 2,а) за умови дробно- лінійного характеру залежностей )(yf зображуються спадними лініями, за умови дробно-нелінійного мають максимум за певного значення .y На рис. 2,в наведено розрахункові вирази для кривих 3–4, інші криві розрахова- ні за такими ж виразами, що й на рис. 2,б. Квадратами на рисунках позначе- но максимальні значення залежностей. При порівнянні залежності )(ykμ із функцією )(yrk ставимо за мету точкове співпадіння цих залежностей: відхилення значень )(ykμ від )(yrk у кожній точці не має перевищувати 10%. На рис.2 наведено відсоток точок, в яких ця умова виконується. У разі дробно-лінійної форми залежності ),( yxf точкове співпадіння не можна вважати задовільним — частка спів- падіння менше третини (до 31%). У випадку дробно-нелінійних залежностей ),( yxf відсоток співпадіння )(yμ з )(yr складає більше двох третин (від 65% до 69%). Таке співпадіння можна вважати задовільним. Більше інформації від порівняння різних комбінацій функцій належно- сті можна одержати, якщо перейти від двовимірного зображення результатів до тривимірного. На рис. 3 наведено просторову фігуру, яка зображує залеж- ність ),( 21 yyμ . Форму цієї залежності від двох змінних 1y та 2y , встано- вимо з наступних міркувань. Функції належності )(yGμ утворюємо на ос- нові залежностей ),(yf які визначають форму і значення функції )(yi — відносної кількості втраченої інформації. У системі з двох (або декількох) об’єктів функція )(yi стає сепарабельною: ).()(),( 221121 yiyiyyi += Це дає М.В. Демчишин, Є.Г. Левченко ISSN 1681–6048 System Research & Information Technologies, 2013, № 2 110 підставу вважати, що функція належності ),( 21 yyμ також є сепарабельною, оскільки цілі та обмеження формулюються для кожного об’єкта незалежно: ).()(),( 22211121 ygygyy μμμ += (18) Слід пам’ятати, що нечіткі множини CG, та GC є нормальними, тобто 1)(sup)(sup == yy CG μμ та, зрештою, .1)(sup =yμ Іншими словами, функ- ції належності ),(yGμ )(yCμ та )(yμ нормовано до 1. Просторову фігуру (рис. 3,а) побудовано на функціях ),( 11 yμ )( 22 yμ (18). Ці функції розраховуються на основі (17), причому )( 11 yGμ має дроб- но-квадратичну, а )( 22 yGμ — дробно-кубічну форми з рис. 2,б (для наоч- ності їх зображено на рис. 3,а зростаючими жирними лініями, що виходять з початку координат). Функції )( 11 yCμ та )( 22 yCμ , які використовуються у розрахунках залежностей )( 11 yμ , )( 22 yμ , мають дзвоноподібний харак- тер і зображені кривими 3, 4 на рис. 2,б. Таким чином, функції )( 11 yμ , )( 22 yμ мають такий вигляд: , )008,0/(131 1 32 32 )()()( 2 11 2 1 2 1 2 1 111111 −++ == xyyx y yyy CGGC μμμ . )09,0/(111 1 192 192 )()()( 2 22 3 2 3 2 3 2 222212 −++ == xyyx y yyy CGGC μμμ На рис. 3,а показано також лінії, утворені в результаті перерізу просто- рової фігури горизонтальними площинами, проведеними на рівнях 7,0;8,0;9,0 та 6,0 від максимального значення .),( 21 yyμ Ці лінії, спроек- товані на площину 210yy , зображено на рис. 3,б. Допустимі значення },{ 21 yy знаходяться всередині фігури, обмеженої лінією перерізу і прямою ,1,021 =+ yy яка визначає граничну кількість ресурсів захисту (вважаємо її 2 Рис. 3. Просторова фігура :),( 21 yyμ а — форма фігури; б — лінії перерізу на різ- них рівнях 9,0)( 2,1 =yyμ 8,0)( 2,1 =yyμ 8,0)( 2,1 =yyμ 8,0)( 2,1 =yyμ )( 2,1 yyμ 0,8 0,6 0,4 0,2 0 1 0,1 0,5 0 0,1 0,5 0 0,02 0,04 0,06 0,08 0,1 0,6 0,4 0,2 1S 2S 3S 4S а б Співставлення чіткого і нечіткого підходів до розв’язку задач інформаційної безпеки Системні дослідження та інформаційні технології, 2013, № 2 111 рівною 10% від вартості інформації). Затінена область, що лежить вище прямої, є неробочою. Через iS ( 4,1=i ) позначено площу області допусти- мих значень },{ 21 yy , що віднесена до всієї робочої області, тобто площі рів- нобедреного трикутника зі стороною .1,0 При зниженні рівня перерізу, тоб- то зменшенні строгості поставлених нечітких умов область допустимих значень },{ 21 yy зростає — від значення 135,01 =S на рівні 9,0 до 447,04 =S на рівні 6,0 . Ці ж області дозволяють визначити межі допусти- мих відхилень 1y та 2y від їх оптимального значення, позначеного квадра- том з координатами ,045,00 1 =y .049,00 2 =y Зауважимо, що нижній нуль у позначенні змінної y відноситься до поставленого нечіткого обмеження, а верхній — до оптимального значення, яке враховує обидві нечіткі умови і визначається залежністю )(yμ . Виникає питання: наскільки чутливі форми і площі областей iS до ви- ду залежностей )(yGμ та ),(yCμ які формують просторову фігуру? В основ- ному, це питання торкається функцій ),(yCμ які відрізняються більшою різноманітністю форм. На рис. 4 показано лінії перерізу просторової фігури ),,( 21 yyμ побудованої на аналогічних, що й у попередньому випадку, функ- ціях )( kGk yμ (13) — дробно-квадратичної для першого об’єкта і дробно- кубічної для другого та різних залежностях )( kCk yμ — симетричній, аси- метричній і експоненціальній. На цьому ж рисунку показано лінії перерізу просторової фігури ),( 21 yyr . Квадрати — вершини просторових фігур. Зазначимо, що ці вершини попарно співпадають із графічною точністю (рентабельність ),( 21 yyr із функцією належності ),( 21 yyμ на основі симет- ричного дзвону та функції належності ),( 21 yyμ із асиметричним і експо- ненціальним характером )(yCμ ). Розглядаючи співвідношення площ iS овальних фігур, які визначають області допустимих значень },{ 21 yy як показник ступеню співпадіння чіт- кого і нечіткого підходів, можемо зробити висновок, що найкращі результа- ти одержано за умови симетричної форми функції :)(yCμ 2S ближче всьо- го до 1S на обох рівнях перерізів — 9,0 та .8,0 Перехід до тривимірного представлення результатів дає крім того додат- кову інформацію: дозволяє сформувати композицію розподілу двох незалеж- них величин: 1y та 2y , в межах заданого значення їх суми. Підбиваючи підсумки, зазначимо наступне. Порівняння двох підходів обумовлене тим, що результати чіткого підходу ґрунтуються на викорис- танні об’єктивних характеристик системи і можуть правити за орієнтир у виборі функцій належності. Труднощі цього вибору посилюються супе- речливою позицією сторін, котрі формують функції )(yGμ та )(yCμ , вислов- люючись фігурально «менеджера» та «економіста»: перший із них турбу- ється про інформаційну безпеку і зацікавлений у виділенні більшої кількості ресурсів, другий — про фінансовий стан підприємства і прагне до економії ресурсів. Компромісне рішення направлене на досягнення максимальної ефективності інвестицій, основним показником якої є рентабельність. Перша М.В. Демчишин, Є.Г. Левченко ISSN 1681–6048 System Research & Information Technologies, 2013, № 2 112 з функцій належності — )(yGμ — однозначно зв’язана з функцією вразливо- сті )(yf і може вважатись відомою. Спробуємо встановити подібний зв’язок і для другої функції — )(yCμ . З цією метою порівняємо положення залежностей )(yCμ та )(yf (останні входять у функції )(yi ). Обмежимось розглядом симетричних залежностей )(yCμ . Тоді задача зводиться до ви- значення параметрів 0y та a (2), котрі забезпечують максимальне спів- падіння )(yμ з )(yr при заданому .)(yf Порівнюючи рис. 2,а з рис. 2,б можемо зробити такі висновки: • У разі дробно-лінійної залежності )(yf (ліва сторона рис. 2,а) ,00 =y отже при формуванні залежності )(yCμ залишається підібрати па- раметр a в (2). У разі збільшення крутизни функції )(yf (перехід від кривої 1 до кривої 2 на рис. 2,а) збільшується і крутизна функції )(yCμ (криві 3, 4 на рис. 2,б). Це забезпечується збільшенням значення a від 26 до 36. Отже, у випадку зменшення вразливості об’єкта, формуючи функцію належності )(yCμ , необхідно збільшувати параметр .a • У разі дробно-нелінійного характеру залежності )(yf (права сторо- на рис. 2,а) й зростанні параметрів n та c в (1), яке супроводжується збільшенням крутизни функції )(yf у робочій області (криві 1 та 2), зна- чення 0y зростає (від 035,0 до 044,0 ) і, відповідно, збільшується 0y в залежності )(yCμ — від 0006,0003,00 =⋅= xy до 018,009,00 =⋅= xy . Па- раметр a при цьому змінюється від 13 до 11. Таким чином, при зростанні нелінійності в )(yf необхідно збільшува- ти значення 0y , причому ступінь його збільшення зростає зі зростанням строгості поставленого обмеження: чим вужчий дзвін, тим ближче має бути бажане значення 0y до оптимального значення .0y У граничному випадку, Рентабельність r Симетрична Cμ Асиметрична Cμ Експоненціальна Cμ 0,08 0,06 0,04 0,02 0 0,1 0,02 0,04 0,1 1S 2S 3S 4S 0,06 0,04 0,02 00,06 0,08 0,02 0,04 0,1 0,06 0,08 1S 2S 3S 4S а б Рис. 4. Лінії перерізу просторових фігур ),( 21 yyr та ),( 21 yyμ при різних варіантах залежності )( kC y k μ на рівнях 0,9 (а) та 0,8 (б) Співставлення чіткого і нечіткого підходів до розв’язку задач інформаційної безпеки Системні дослідження та інформаційні технології, 2013, № 2 113 коли )(yCμ переводиться в δ -функцію, ,0 0 yy = проте цей варіант супере- чить принципам нечітких множин. Наведені міркування підтверджують, що введене в [6] формулювання вразливості є ключовим у розробці стратегії розподілу ресурсів. Зазначимо, що у [6] мається на увазі статична вразливість, обумовлена початковою, у значній мірі природною захищеністю об’єкта, котра визначається як імові- рність витоку інформації за умови відсутності інвестицій в її захист. Дина- мічна вразливість у [6] визначається через статичну з певними показниками, які мають значення продуктивності інвестицій. У нашому розгляді вразли- вість залежить безпосередньо від співвідношення ресурсів нападу і захисту. Визначення форми цієї залежності для кожного об’єкта, як і показників продуктивності в моделі [6], є основним завданням економічного менедж- менту інформаційної безпеки. Зазначимо також, що використана методи- ка дає якісно схожі результати з методикою Гордона-Лоеба [7], яка знайшла своє емпіричне підтвердження. ВИСНОВКИ Встановлено умови, за яких досягається найкраще співпадіння результатів нечіткого і чіткого підходів. Показано, що нечіткий підхід дає змогу оптимі- зувати показники системи захисту інформації за рахунок раціонального ви- бору функцій належності, які відображають основну характеристику об’єктів — їх динамічну вразливість. Методика може бути використана в розрахунку допустимих витрат в інформаційних системах із довільною кількістю об’єктів, котрі відрізняються кількістю розміщеної інформації, вразливістю і рівнем допустимих втрат, а також показником, за яким фор- мується нечітка мета. Це може бути допустима кількість вилученої інфор- мації, прибуток від інвестицій у захист інформації, їх рентабельність тощо. Задача також може бути сформульовано відносно сторони нападу — тоді обмеження буде відноситись до допустимих ресурсів нападу, а мета обумов- люватиме нижню границю кількості вилученої інформації. ЛІТЕРАТУРА 1. Zadeh L.A. Fuzzy sets // Information and Control. — 1965. — № 8. — P. 338–353. 2. Bellman R.E., Zadeh L.A. Decision-making in a fuzzy environment // Management Science. — 1970. — 17, № 4. — P. 141–164. 3. Кравченко В.І., Левченко Є.Г. Використання теорії нечітких множин для визначення витрат на захист інформації // НТЖ «Захист інформації». — 2011. — № 1(50). — С. 85–90. 4. Левченко Є.Г., Рабчун А.О. Оптимізаційні задачі менеджменту інформаційної безпеки // НТЖ «Сучасний захист інформації». — 2010. — № 1. — С. 16–23. 5. Gordon L.A., Loeb M.P. Return on Information Security Investments: Myths vs. Re- ality // Strategic Finance. — 2002. — November. — P. 26–31. 6. Gordon L.A., Loeb M.P. The Economics of Information Security Investment, ACM Transactions on Information and System Security. — 2002. — 5, № 4, Novem- ber. — P. 438–457. 7. Левченко Є.Г., Демчишин М.В., Рабчун А.О. Математичні моделі економічного менеджменту інформаційної безпеки // Системні дослідження та інформаційні технології. — 2011. — № 4. — С. 88–96. Надійшла 20.10.2011