Вы находитесь на странице: 1из 32

На правах рукописи

АНИКИН Игорь Вячеславович

МЕТОДЫ И АЛГОРИТМЫ КОЛИЧЕСТВЕННОЙ


ОЦЕНКИ И УПРАВЛЕНИЯ РИСКАМИ БЕЗОПАСНОСТИ
В КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СЕТЯХ
НА ОСНОВЕ НЕЧЕТКОЙ ЛОГИКИ

Специальность:
05.13.19 – Методы и системы защиты информации,
информационная безопасность

АВТОРЕФЕРАТ
диссертации на соискание ученой степени
доктора технических наук

Казань – 2017
2

Работа выполнена в ФГБОУ ВО «Казанский национальный исследовательский


технический университет им. А.Н. Туполева-КАИ» (КНИТУ-КАИ) на кафедре
систем информационной безопасности

Научный консультант: доктор технических наук, профессор


Емалетдинова Лилия Юнеровна

Официальные оппоненты: доктор технических наук, профессор


Чопоров Олег Николаевич
ФГБОУ ВО «Воронежский государственный
технический университет», заведующий ка-
федрой технологических и автоматизирован-
ных систем электронного машиностроения

доктор технических наук, доцент


Ажмухамедов Искандар Маратович
ФГБОУ ВО «Астраханский государственный
университет», заведующий кафедрой
информационной безопасности

доктор технических наук, доцент


Кравец Алла Григорьевна
ФГБОУ ВО «Волгоградский государственный
технический университет», профессор кафед-
ры «Системы автоматизированного проекти-
рования и поискового конструирования»

Ведущая организация: ФГБОУ ВО «Пермский национальный


исследовательский политехнический
университет», г. Пермь

Защита диссертации состоится 30 марта 2018 г. в 1000 часов на заседании


диссертационного совета Д 212.288.07 на базе ФГБОУ ВО «Уфимский государст-
венный авиационный технический университет» по адресу: 450008, г. Уфа,
ул. К. Маркса, 12.

С диссертацией можно ознакомиться в библиотеке ФГБОУ ВО «Уфимский


государственный авиационный технический университет» и на сайте
www.ugatu.su.

Автореферат разослан «___» _________ 20__ года.

Ученый секретарь
диссертационного совета,
д-р техн. наук, доцент И.Л. Виноградова
3

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ


Актуальность темы. Бурное развитие вычислительной техники привело к
значительному увеличению степени автоматизации современных предприятий.
Повсеместное применение информационных технологий (ИТ) позволило им, с
одной стороны, выйти на качественно новый уровень производства, с другой –
привело к чрезвычайной уязвимости их бизнес-процессов по отношению угрозам
информационной безопасности (ИБ). Растущая сложность информационных сис-
тем только усугубляет ситуацию. В современных условиях эффективность функ-
ционирования предприятий напрямую зависит от степени защищенности корпо-
ративных информационных сетей (КИС), посредством которых осуществляется
автоматизация бизнес-процессов, а защита информации должна рассматриваться
как важнейший фактор, влияющий на функционирование КИС. Под КИС будем
понимать составную часть корпоративных информационных систем, включаю-
щую в себя техническое, информационное и программное обеспечение.
Выделяется два основных подхода к обеспечению ИБ КИС: на основе реа-
лизации базового уровня ИБ и на оценке и управлении рисками ИБ. Второй под-
ход приобретает особую значимость для современных КИС, так как позволяет
строить эффективные системы защиты информации (СЗИ) с позиции потенциаль-
но возможного ущерба, а также исследовать экономические аспекты реализации
защитных мероприятий.
Степень разработанности темы исследований. Исследованиям в области
оценки и управления рисками ИБ посвящены работы известных российских и за-
рубежных ученых: Зефирова С.Л., Кононова А.А., Курбатова В.А., Левятова И.Д.,
Медведовского И.Д., Милославской Н.Г., Остапенко А.Г., Остапенко Г.А., Пет-
ренко С.А., Симонова С.В., Толстого А.И., Черешкина Д.С., Чопорова О.Н., Фло-
реза Г.Ф., Бриджеса С.М., Вагна Р.Б., Пелтиера Т.Р. и других. Однако, несмотря
на значительное количество проводимых исследований и опубликованных работ,
в настоящее время существуют значительные сложности количественной оценки
рисков ИБ в современных КИС.
К достоинствам методов количественной оценки рисков ИБ следует отнести
хорошую интерпретируемость данных оценок в рамках экономических моделей, а
также простоту применения математического аппарата для формирования опти-
мальной совокупности защитных мероприятий. Однако практическое применение
данных методов часто осложняется следующими обстоятельствами:
- сложностью практического использования и необходимостью детального
анализа всех процессов, происходящих в КИС;
- неточностью количественных оценок факторов риска ИБ, их зависимостью
от глубины анализа КИС и квалификации эксперта;
- сложной природой оцениваемых объектов, недостаточностью и неопреде-
ленностью исходной информации;
- качественным (не количественным) характером факторов риска ИБ;
- отсутствием статистической информации по реализации ряда угроз ИБ.
Для анализа объектов и явлений в указанных условиях в настоящее время
активно применяются методы экспертного оценивания и теории нечетких мно-
жеств. Исследованиям в этой области посвящены работы Заде Л.А., Мамдани Е.А,
4

Сугено М., Аверкина А.Н., Борисова А.Н., Батыршина И.З., Берштейна Л.С., По-
спелова Д.А., Штовбы С.Д., Емалетдиновой Л.Ю., Катасёва А.С. Кравец А.Г. и др.
Вопросы применения данных методов для решения задач защиты информации, в
том числе для количественной оценки рисков ИБ, исследовались такими учены-
ми, как Васильев В.И., Гузаиров М.Б., Машкина И.В., Макаревич О.Б., Котенко
И.В., Герасименко В.А., Ажмухамедов И.М., Абрахам А., Ценг Г. и др.
Однако, несмотря на значительный объем исследований, в настоящее время
отсутствует единый подход к решению задач количественной оценки и управле-
ния рисками ИБ, способный работать в условиях нечеткости, неполноты и качест-
венного характера исходной информации, а также противоречивости экспертных
оценок. Основными факторами, характеризующими риски информационной
безопасности, являются ущерб от реализации угроз, возможность реализации уг-
роз, возможность использования уязвимостей в КИС. В связи с этим необходима
оценка данных факторов риска в указанных условиях, что требует разработки со-
ответствующих методов и алгоритмов.
Таким образом, научно-техническая проблема, решаемая в диссертации,
заключается в создании теоретических основ количественной оценки и управле-
ния рисками информационной безопасности в условиях возможной нечеткости,
противоречивости, неполноты и качественного характера исходной информации.
Решение данной проблемы имеет научную и практическую ценность для построе-
ния эффективных систем защиты информации.
Объект исследования: корпоративные информационные сети как объект
защиты информации.
Предмет исследования: модели, методы и алгоритмы нечеткой оценки и
управления рисками информационной безопасности КИС.
Цель диссертационной работы: повышение эффективности защиты кор-
поративных информационных сетей на основе применения научно-обоснованных
методов, алгоритмов, технологических решений и инструментальных программ-
ных комплексов количественной оценки и управления рисками информационной
безопасности в условиях возможной нечеткости, противоречивости, неполноты и
качественного характера исходной информации.
Достижение поставленной цели потребовало решения следующих задач
разработки:
1) формальной модели КИС, описывающей различные виды активов и осо-
бенности их взаимодействия для решения задачи количественной оценки рисков
ИБ;
2) метода и алгоритмов нечеткой оценки ущерба от реализации угроз при
отсутствии защитных мер на основе подходов к количественной оценке частных
показателей ущерба, нечеткой оценке уровней критичности активов и формаль-
ной модели КИС;
3) методов и алгоритмов нечетких оценок возможностей реализации угроз
и использования уязвимостей при отсутствии защитных мер в условиях неопреде-
ленности исходной информации;
4) метода повышения эффективности защиты информации в КИС на ос-
нове управления рисками ИБ, с учетом модели защитных мер, нечеткой оценки
рисков ИБ;
5

5) технологии количественной оценки и управления рисками ИБ в КИС;


6) инструментального комплекса программ для нечеткой оценки и управ-
ления рисками информационной безопасности в КИС, реализующего разработан-
ные технологию, методы и алгоритмы.
Методы исследования. Для решения поставленных задач были использо-
ваны методы математического моделирования, системного анализа, теории нечет-
ких множеств и нечеткой логики, теории графов, защиты информации, экспертно-
го оценивания.
Достоверность полученных результатов. Предложенные в диссертацион-
ной работе технология количественной оценки и управления рисками ИБ в КИС,
модели, методы и алгоритмы теоретически обоснованы и не противоречат извест-
ным положениям других авторов. Достоверность полученных результатов обес-
печена корректным применением методов исследования, подтверждена вычисли-
тельными экспериментами и результатами практического использования.
На защиту выносятся следующие результаты
1. Теоретико-множественная модель КИС, описывающая техническое и ин-
формационное взаимодействие разнотипных активов, подверженных угрозам ИБ.
2. Формальная модель базы знаний для нечеткой оценки уязвимостей,
включающая в себя новый вид нечетко-продукционных правил со взвешенными
нечеткими ограничениями в антецедентах и степенью уверенности эксперта в
универсальности правила; новая схема нечеткого логического вывода на основе
нечетко-продукционных правил с возможностью пропуска параметров и оценкой
степени достоверности принятого решения.
3. Методы и алгоритмы количественной оценки рисков ИБ в КИС, осно-
ванные на нечеткой оценке критичности активов КИС и факторов риска.
4. Метод повышения защищенности КИС, основанный на модели защит-
ных мер и нечеткой оценке рисков ИБ, а также решении оптимизационных задач
выбора наилучшей группы защитных мероприятий.
5. Технология количественной оценки и управления рисками ИБ в корпора-
тивных информационных сетях, включающая этапы моделирования КИС, количе-
ственной оценки факторов риска и управления рисками ИБ.
Научная новизна
1. Научная новизна модели КИС, базирующейся на теоретико-
множественном подходе к ее формализации, заключается в наличии описания
взаимодействия разнотипных активов КИС, что позволяет выполнять на ее базе
детальный анализ информационных процессов КИС и использовать результаты
данного анализа при оценке и управлении рисками ИБ.
2. Научная новизна модели базы знаний, базирующейся на применении ап-
парата нечеткой логики, заключается в наличии в ней нового вида нечетко-
продукционных правил, а также новой схемы нечеткого логического вывода на
данных правилах с возможностью пропуска параметров и оценкой степени досто-
верности принятого решения, что позволяет выполнять количественную оценку
возможностей использования уязвимостей в условиях нечеткости и неполноты
исходной информации, с учетом важности показателей уязвимостей.
3. Научная новизна методов и алгоритмов количественной оценки рисков
информационной безопасности в КИС, заключается в нечеткой оценке уровней
6

критичности активов КИС и факторов риска, а также учете возможной противо-


речивости оценок факторов риска, даваемых экспертами; нечеткого и качествен-
ного (не количественного) характера большинства частных показателей, опреде-
ляющих ущерб, а также возможность реализации угроз и использования уязвимо-
стей; неполноты информации об уязвимостях, что позволяет выполнять количе-
ственную оценку рисков ИБ в указанных условиях.
4. Научная новизна метода повышения защищенности КИС, базирующего-
ся на модели защитных мер, решении оптимизационных задач выбора наилучшей
группы защитных мероприятий, заключается в учете нечетких оценок рисков ИБ
КИС; введении нечетких величин снижения ущерба, возможностей реализации
угроз и использования уязвимостей при реализации защитных мер; определении
эффективности СЗИ в условиях нечеткости рисков и качественного характера за-
трат, связанных с реализацией защитных мер, что позволяет оперативно выпол-
нить экономическую оценку эффективности различных вариантов СЗИ и сформи-
ровать наилучший комплекс защитных мер в условиях нечеткого и качественного
характера исходной информации.
5. Научная новизна технологии количественной оценки и управления рис-
ками ИБ в корпоративных информационных сетях, базирующейся на теоретико-
множественной модели КИС, базе знаний, методах и алгоритмах количественной
оценки и управления рисками ИБ с применением метода анализа иерархий и ме-
тодов теории нечетких множеств, заключается в системном и комплексном учете
всех этапов количественной оценки и управления рисками ИБ в КИС, что позво-
ляет выполнять оценку и управление рисками ИБ в условиях нечеткости и непол-
ноты информации об угрозах и уязвимостях, возможной противоречивости оце-
нок факторов риска, даваемых экспертами; нечеткого и качественного характера
большинства частных показателей, определяющих ущерб, а также влияющих на
возможность реализации угроз и использования уязвимостей.
Теоретическая значимость диссертационного исследования заключается в
разработке новых эффективных методов, алгоритмов и технологии количествен-
ной оценки и управления рисками ИБ в КИС, позволяющих осуществлять их за-
щиту в условиях неполноты, нечеткости, качественности, а также возможной про-
тиворечивости исходной информации. Полученные результаты могут быть ис-
пользованы для развития методологической базы оценки и управления рисками
ИБ в различного рода ведомственных и отраслевых КИС.
Практическая ценность диссертационного исследования заключается в
том, что полученные результаты позволяют формировать эффективные СЗИ для
КИС в условиях неполноты, нечеткости, качественности, а также возможной про-
тиворечивости исходной информации об угрозах и уязвимостях, отсутствии нако-
пленной статистики о фактах реализации угроз, что зачастую имеет место быть на
практике. Разработанный инструментальный комплекс программ, реализующий
предложенные методы и алгоритмы нечеткой оценки и управления рисками ИБ в
КИС позволяет сравнивать различные варианты построения СЗИ и формировать
оптимальный комплекс защитных мер в выше перечисленных условиях в различ-
ного рода ведомственных и отраслевых КИС. Полученные результаты были ис-
пользованы как элементы систем управления информационной безопасностью
7

конкретных организаций. Практическое внедрение результатов позволило повы-


сить защищенность конкретных КИС в рамках допустимых затрат.
По проблеме диссертационного исследования опубликовано 59 работ, в
том числе 1 монография, 19 статей в российских рецензируемых научных журна-
лах, 5 статей, индексируемых в базе SCOPUS и WoS, 34 публикации в других
журналах и материалах научных конференций. Получено 3 свидетельства о реги-
страции программ для ЭВМ.
Основные результаты диссертационной работы докладывались и обсу-
ждались на следующих конференциях: международной научно-практической
конференции «Инфокоммуникационные технологии глобального информацион-
ного общества» (Казань, 2004, 2005, 2007, 2008, 2009); международной конферен-
ции «Fuzzy Sets and Soft Computing in Economics and Finance» (Санкт-Петербург,
2006); пятой международной научно-практической конференции «Татищеские
чтения: актуальные проблемы науки и практики» (Тольятти, 2008); международ-
ной научно-технической конференции «Проблемы техники и технологий теле-
коммуникаций» (Казань, 2008, 2014); международной конференции по мягким
вычислениям и измерениям (Санкт-Петербург, 2009); двенадцатой международ-
ной конференции «Проблемы управления и моделирования в сложных системах»
(Самара, 2010); международной конференции «Intelligent Systems, Data Mining and
Information Technology» (Бангкок, 2014); международной конференции «Advanced
in Engineering Sciences and Applied Mathematics» (Стамбул, 2014); 8-ой междуна-
родной конференции по безопасности информации и сетей SIN’2015 (Сочи, 2015);
XI Международной IEEE Сибирской конференции по управлению и связи (Омск,
2015); X Международной IEEE научно-технической конференции «Динамика сис-
тем, механизмов и машин» (Омск, 2016).
Реализация результатов работы. Результаты исследования:
- внедрены в промышленную эксплуатацию в составе системы управления
информационной безопасностью «Общероссийской системы электронной
торговли zakazrf.ru» ГУП «Агентство по государственному заказу, инвести-
ционной деятельности и межрегиональным связям Республики Татарстан»;
- использованы для решения задач оценки уровней критичности активов и
выбора эффективных защитных мер компанией АО «АйСиЭл – КПО ВС»;
- использованы для количественной оценки и управления рисками, связан-
ными с реализацией угроз ИБ на КИС ФГБОУ ВО «КНИТУ-КАИ»;
- внедрены в учебный процесс ФГБОУ ВО «КНИТУ-КАИ» и используются
при изучении дисциплин «Управление рисками», «Экономика защиты ин-
формации».
Структура и объем диссертации. Диссертация изложена на 278 страницах
машинописного текста, содержит 47 рисунков, 70 таблиц, состоит из введения,
шести глав, заключения, списка использованной литературы из 247 наименований
на 29 страницах и 5 приложений на 37 страницах.
Соответствие паспорту научной специальности. Полученные в диссерта-
ционной работе результаты соответствуют следующим пунктам паспорта специ-
альности 05.13.19 – Методы и системы защиты информации, информационная
безопасность:
8

- анализ рисков нарушения информационной безопасности и уязвимости про-


цессов переработки информации в информационных системах любого вида
и области применения (п. 7);
- модели и методы оценки защищенности информации и информационной
безопасности объекта (п. 9);
- модели и методы управления информационной безопасностью (п. 15).
Сведения о личном вкладе автора. Постановка научно-технической про-
блемы, содержание диссертации и все представленные в ней результаты получены
лично автором. Подготовка к публикации некоторых результатов проводилась со-
вместно с соавторами, причем вклад диссертанта был определяющим.
Диссертационная работа выполнялась в рамках государственных заданий
Министерства образования и науки Российской Федерации для выполнения науч-
но-исследовательских работ по темам «Научные основы построения информаци-
онных технологий, высокопроизводительных вычислительных систем, сетей, ме-
тодов и средств обеспечения информационной безопасности» (2005-2009 г.г.,
рег. № 01200511008), «Разработка прикладных информационно-аналитических
систем поддержки принятия решений на основе методов искусственного интел-
лекта» (2015 г., рег. № 115020510043) и «Совершенствование теории интеллекту-
ального анализа данных, моделей и методов решения задач диагностики и управ-
ления в сложных системах» (2017 г., рег. № 8.6141.2017/БЧ).

СОДЕРЖАНИЕ РАБОТЫ
Во введении обоснована актуальность проблемы исследования, приведены
основные научные положения и результаты.
В первой главе рассматриваются основные вопросы и проблемы, связан-
ные с обеспечением ИБ в КИС через оценку и управление рисками ИБ. Проведен
сравнительный анализ основных подходов к решению задач оценки и управления
рисками ИБ. Показано, что для формирования оценок факторов риска ИБ в усло-
виях неопределенности, неполноты и качественности исходной информации об
угрозах и уязвимостях целесообразно применять методы теории нечетких мно-
жеств. Ставится задача разработки технологии количественной оценки и управле-
ния рисками ИБ, а также соответствующих методов, алгоритмов и инструмен-
тального комплекса программ.
Под корпоративной информационной сетью будем понимать составную
часть корпоративных информационных систем, включающую в себя уровни тех-
нического (АРМ, серверы, телекоммуникационное оборудование), информацион-
ного (информационные ресурсы) и программного (ИТ-сервисы) обеспечения.
Под риском ИБ понимается возможный ущерб организации в результате ре-
ализации некоторой угрозы через уязвимость. Выделяют два основных способа
оценки рисков ИБ: двухфакторный (1) и трехфакторный (2):
R(T)=PossT(T)·Impact(T), (1)
R(V,T)=PossV(V)·PossT(T)·Impact(T), (2)
где PossV(V) – возможность использования уязвимости V, PossT(T) – возможность
реализации угрозы T, Impact(T) – ущерб от реализации угрозы T.
На практике используют два основных подхода оценки рисков ИБ: качест-
венной оценки (ГОСТ Р 52448-2005, NIST SP 800-30, OCTAVE, CRAMM и др.) и
9

количественной оценки (RiskWatch, Digital Security, ISRAM, iRisk и др.). Основ-


ной задачей первого подхода является экспресс-оценка рисков, нацеленная на бы-
строе определение актуальных угроз. При этом используются порядковые шкалы
для оценки факторов риска, а также матрица для оценки уровней риска ИБ. Ос-
новной задачей второго подхода является детальный анализ процессов, происхо-
дящих в КИС, и формирование экономических оценок привлекательности проек-
тов по защите информации на основе количественных оценок риска ИБ. При этом
используются непрерывные числовые интервалы для оценки факторов риска ИБ с
помощью аналитических либо экспертных методов.
Практическое применение методов количественной оценки рисков ИБ при
построении экономически эффективных систем защиты информации является бо-
лее предпочтительным. Однако, при этом возникает ряд сложностей, связанных
со следующими особенностями исходных данных:
- качественный (не количественный) характер многих частных показателей
факторов риска ИБ;
- недостаточный объем или полное отсутствие статистической информации
об отдельных угрозах и уязвимостях;
- отсутствие или нечеткость исходной информации;
- противоречивость оценок факторов риска, формируемых экспертами.
В связи с этим актуально решение научно-технической проблемы и задач,
поставленных в диссертации.
Во второй главе производится моделирование КИС для задачи оценки рис-
ков ИБ, при этом особое внимание уделяется моделированию взаимодействия ак-
тивов. Рассматривается множество активов КИС, находящихся на уровнях техни-
ческого, информационного и программного обеспечения. Разработана теоретико-
множественная модель КИС, описывающая техническое и информационное взаи-
модействие разнотипных активов, подверженных угрозам ИБ.
Для моделирования КИС и ее компонентов предлагается использовать тео-
ретико-множественный подход. Предлагаемая модель КИС представляет собой
следующий набор элементов (3):
МКИС = {МТО,МИО,МИТС}, (3)
где МТО,МИО,МИТС – модели технического обеспечения (ТО), использования ин-
формационного обеспечения (ИО) и ИТ-сервисов соответственно.
Модель ТО КИС определяется в виде кортежа (4):
М ТО  AТО , К АРМ , К серв , К ТК , G ЛС , (4)
где АТО = ААРМ  Асерв  АТК – множество элементов ТО КИС, ААРМ – множество
АРМ, Асерв – множество серверов, АТК – множество элементов ТО;
~i

К АРМ  а iАРМ , ~
с~ i
с АРМ ,~c iАРМ 
N АРМ
i 1 – отношение, связывающее каждый АРМ
~i
а iАРМ  AАРМ с нечеткими уровнями ~ с~ i
с АРМ , c~ iАРМ его конфиденциальности и це-
лостности соответственно, NАРМ – количество АРМ;
~ ~
К серв 
 а i , с~~
с i , c~ i i , ~
серв серв сервcd i
серв 
N серв
i 1
– отношение, связывающее каждый сервер
~i ~ ~i
i
 Aсерв с нечеткими уровнями ~
асерв с с~серв
i
,~
c iсерв , c d серв его конфиденциальности,
целостности и доступности соответственно, Nсерв – количество серверов;
10

~i

i
К ТК  аТК ,~
c d ТК 
N ТК
– отношение, связывающее каждый элемент ТО аТК
i 1
i
 AТК с
~i
нечетким уровнем ~с dТК его доступности, NТК – количество таких элементов;
GЛС  V , E – формализация логической структуры ТО КИС в виде графа, где
множество вершин соответствует сегментам КИС и ТО, ребра – каналам связи.
Модель использования ИО КИС определяется в виде кортежа (5):
АC инф
 , Rинф
М ИО  Aинф , К И , AАC , AИТС , RИТС , IP , (5)
~i ~ ~i
i

где К И  аинф , с~~ i
синф , c~ iинф , c d инф 
N инф
– отношение, связывающее каждый ин-
i 1
~i ~ ~i
i
формационный актив аинф  Aинф с нечеткими уровнями ~с~ i
синф , c~ iинф , c d инф его
конфиденциальности, целостности и доступности соответственно;
ААС ААРМАсерв – множество активов ТО, хранящих или обрабатывающих ин-
  AИТС – множество ИТ-сервисов, участвующих в
формационные активы; AИТС
предоставлении информации; Rинф АС
: Аинф  ААС  0,1 – отношение, определяющее
факт хранения/обработки информации на АРМ или сервере;
инф
RИТС   Аинф  0,1 – отношение, определяющее факт предоставления инфор-
: АИТС

 
мации посредством конкретного ИТ-сервиса; IP  a iинф , a iИТС , Path ij 
h
N IP

j 1 i 1
– ин-
формационные потоки в КИС, определенные на графе GЛС, aiинф  Aинф – инфор-
мационный актив; a Иi ТС  АИТС
 – ИТ-сервис КИС, предоставляющий на выходе
потребителям информационный актив aiинф; Path ij – маршрут в графе GЛС, отра-
жающий движение информации в логической структуре КИС.
Модель использования ИТ-сервисов КИС определяется в следующем виде:
АО
М ИТС  AИТС , К ИТС , GИТС , RИТС , (6)
~i
i
где К ИТС  а ИТС 
, c~d ИТС N ИТС
– отношение, связывающее каждый ИТ-сервис
i 1
~i
i
а ИТС  AИТС с нечетким уровнем ~ с d ИТС его доступности, NИТС – множество рас-
сматриваемых ИТ-сервисов; GИТС  АИТС , ЕИТС – ориентированный граф – сово-
купность деревьев зависимостей ИТ-сервисов с точки зрения доступности;
АО
RИТС : АИТС  ATО  0,1 – отношение, определяющее факт реализации ИТ-сервиса
на базе конкретного элемента ТО.
В третьей главе решается задача разработки метода и алгоритмов для не-
четкой количественной оценки ущерба от реализации угроз при отсутствии за-
щитных мер на основе подходов к количественной оценке частных показателей
ущерба, нечеткой оценке уровней критичности активов и формальной модели
КИС. Предложен состав частных показателей ущерба от реализации угроз. Для их
оценки предложено использовать методы теории нечетких множеств и метод ана-
лиза иерархий (МАИ). Разработаны методы и алгоритмы оценки уровней критич-
ности по конфиденциальности (К), целостности (Ц) и доступности (Д) активов
КИС, основанные на количественной оценке частных показателей ущерба и фор-
мирования функций принадлежности на основе экспертных оценок.
11

Ущерб от реализации угроз ИБ определяется с помощью модели угроз,


представленной в виде трехдольного графа G угр = Aуязв  Аугр  Аакт , где Aуязв –
множество уязвимостей, Аугр – множество угроз ИБ, Аакт – множество активов
КИС. Ущерб от реализации угрозы напрямую связан с критичностью активов, за-
трагиваемых ее реализацией. В связи с этим определение уровней критичности
активов является одной из важнейших задач, требующих решения.
При оценке уровней критичности активов КИС учитываются особенности
их взаимодействия, в соответствии с которыми выполняются следующие шаги:
1) оценка уровней критичности информационных активов по КЦД;
2) оценка уровней критичности неинформационных активов в следующей
последовательности: Оценка уровней критичности АРМ (КЦ)  Оценка уровня
критичности ИТ-сервисов (Д)  Оценка уровней критичности серверов (КЦД) 
Оценка уровня критичности телекоммуникационного оборудования (Д).
Разработан метод оценки уровней критичности информационных активов
(метод 1), использующий технологию сбора экспертных мнений в группе, МАИ,
методы теории нечетких множеств, включающий в себя следующие этапы:
1) составление перечня информационных активов на основе анализа бизнес-
процессов;
2) определение множества частных показателей, влияющих на ущерб от реа-
лизации угроз;
3) количественная оценка уровней критичности информационных активов.
Для реализации Этапа 2 в диссертационной работе предложено множество
из 29 частных показателей  1 ,...,  29 , характеризующих различные виды ущерба
от реализации угроз. Данные частные показатели используются на Этапе 3 при
оценке уровней критичности активов. Для формирования данных оценок в коли-
чественном виде при наличии частных показателей, имеющих качественный (не
количественный) характер, был использован МАИ. Привлечение нескольких экс-
пертов для оценки активов приводит к появлению множества экспертных оценок,
которые преобразуются в функцию принадлежности (ФП) нечеткого числа, опре-
деляющего уровень критичности актива.
Для нечеткой оценки уровня каждого вида критичности информационных
активов предложен обобщенный алгоритм 1.
1. Формируется экспертная группа, включающая в себя N экспертов.
2. Каждому k-ому эксперту в сформированной группе назначается вес  k .
3. Для исследуемого вида критичности активов (К/Ц/Д) формируется дерево
декомпозиции ущерба (4-х уровневая иерархия), на верхнем уровне которого раз-
мещается исследуемый вид ущерба, на втором уровне – группы частных показате-
лей ущерба, на третьем уровне – частные показатели ущерба, на нижнем уровне –
исследуемые активы a1 ,..., a N a , где N a – количество исследуемых активов.
4. Для построенного дерева декомпозиции ущерба применяется МАИ. При
этом, для каждого из экспертов с номером k вычисляются количественные оценки
Na
 
wiC k , i  
 1, N a ,  wiC k
 1 приоритетов исследуемых активов a i по исследуемому
i 1
виду критичности С.
12

5. Формируется нечеткий приоритет w~ C актива a i на основе экспертных


i

 
C
данных w , k  1, N . Функция принадлежности нечеткого приоритета w
i k
~ C фор-
i
мируется с помощью предложенного в диссертационной работе алгоритма
FZ_STAT, основанного на поиске треугольного нечеткого числа, наиболее точно
аппроксимирующего полученные экспертные данные, с учетом веса эксперта. Для
подбора параметров треугольного нечеткого числа использовался многопарамет-
рический метод градиентного спуска.
6. Выбирается актив a * , для которого экспертным путем оценивается уро-
~
 
вень критичности I C a * в условных единицах (например, в рублях) в виде нечет-
кого треугольного числа.
7. В соответствии со сформированными нечеткими приоритетами w ~ C вы-
i
~C i
 
числяется уровень критичности I a в условных единицах остальных активов
a i относительно a * по исследуемому виду критичности C . Для активов, не вклю-
ченных в дерево декомпозиции конкретного ущерба, уровень критичности = 0.
На основе алгоритма 1 разработан алгоритм оценки уровней критичности
КЦД информационных активов (алгоритм 2), а также метод оценки уровней кри-
тичности неинформационных активов КИС в виде нечетких чисел (метод 2),
включающий в себя последовательную реализацию следующих алгоритмов:
- алгоритм 3 оценки уровней критичности КЦ АРМ (при этом оценки кон-
фиденциальности и целостности определяются путем суммирования соот-
ветствующих оценок критичностей информационных активов, хранимых и
обрабатываемых на АРМ);
- алгоритм 4 оценки уровня критичности (по доступности) ИТ-сервиса (при
этом выбирается максимальная из следующих оценок: уровня доступности,
сформированного путем анализа дерева ущерба и МАИ с помощью алго-
ритма 1, суммы оценок уровней критичностей (по доступности) информа-
ционных активов, предоставляемых ИТ-сервисом, уровня критичности ИТ-
сервиса, сформированного на основе анализа дерева зависимостей ИТ-
сервисов G ИТС );
- алгоритм 5 оценки уровней критичности КЦД сервера (при этом оценки
конфиденциальности и целостности сервера определяются путем суммиро-
вания соответствующих оценок уровней критичности информационных ак-
тивов, хранимых и обрабатываемых на сервере; оценка уровня доступности
сервера определяется путем суммирования уровней доступности реализуе-
мых на базе него ИТ-сервисов);
- алгоритм 6 оценки уровня критичности (по доступности) телекоммуника-
ционного оборудования определяется путем суммирования уровней доступ-
ности ИТ-сервисов, реализуемых на базе данного оборудования или исполь-
зующих его в качестве посредника при передаче информации.
На основании полученных уровней критичностей активов КИС, используя
модель угроз КИС в виде трехдольного графа G угр , разработан метод нечеткой
количественной оценки ущерба от реализации угрозы Ti (метод 3), включающий в
себя следующие шаги.
13

Шаг 1. На модели угроз G угр определяются множества активов КИС


AC Ti  , A I Ti  , A D Ti  , для которых угроза Ti нарушает конфиденциальность, це-
лостность или доступность соответственно. Определяется множество всех акти-
вов  
ATi   a j
Ni
j 1 КИС, затрагиваемых реализацией угрозы Ti ,
ATi   AC Ti   A I Ti   A D Ti  .
Шаг 2. С помощью метода 1 осуществляется нечеткая оценка уровней кри-
тичности информационных активов.
Шаг 3. С помощью метода 2 осуществляется нечеткая оценка уровней кри-
тичности неинформационных активов.
Шаг 4. Для каждого из активов a j  AC Ti  , a j  A I Ti  , a j  A D Ti  экс-
~
пертным путем определяются показатели в виде нечетких чисел ~ pc~ j Ti  , ~
p i j Ti  ,
~ ~
pd j Ti  – проценты нарушения конфиденциальности, целостности и доступности
соответственно при реализации угрозы Ti .
Шаг 5. Производится нечеткая оценка суммарных ущербов, наносимых уг-
розой Ti по каждой из категорий.
~ ~ ~ ~
c~c T  
i  ~p~
c j T   ~
c~
ic ,~
c i T  
aj
~
p i j T   ~
ci ,
i  i aj
a j  AC Ti  a j A I Ti 
~ ~ ~ ~ ~
c d Ti    pd j Ti   ~
c da j ,
a j  A D Ti 
~ ~
где ~
c~c Ti  , ~
c i Ti  , ~
c d Ti  –нечеткие количественные оценки ущерба, наносимого
угрозой Ti по конфиденциальности, целостности и доступности соответственно.
Шаг 6. Нечеткая оценка ущерба, связанная с реализацией угрозы Ti опре-
~ ~
деляется в виде нечеткого числа: Impact Ti   ~
c~c Ti   c~ i Ti   ~
c d Ti  .
В четвертой главе представлены методы нечетких количественных оценок
возможности реализации угроз и использования уязвимостей при отсутствии за-
щитных мер в условиях неопределенности исходной информации, нечеткого и
качественного характера частных показателей. Для количественной оценки част-
ных показателей используется МАИ. Для учета неопределенности исходной ин-
формации и нечеткого характера частных показателей используются методы тео-
рии нечетких множеств. Предлагается нечетко-продукционная модель представ-
ления знаний и схема нечеткого логического вывода, позволяющая оценивать
уязвимости на основе нечетких оценок частных показателей с учетом их важности
и в условиях отсутствия части информации. Разработан метод количественной
экспресс-оценки и ранжирования уязвимостей, а также нечеткой оценки возмож-
ности использования уязвимостей на основе нечетко-продукционной модели.
Получение количественных оценок для возможности реализации угроз на
практике часто осложняется отсутствием статистических данных по реализации
ряда угроз, зависимостью факторов, влияющих на возможность их реализации,
личностными свойствами нарушителя, качественным характером влияющих фак-
торов. Для нечеткой количественной оценки возможности реализации угрозы
Ti  T в указанных условиях предлагается метод 4, включающий два этапа.
14

Этап 1. Определение экспертным путем множества частных показателей,


 
 1 Ti ,..., pi Ti  , влияющих на возможность реализации угрозы Ti ,
Этап 2. Нечеткая оценка возможности реализации угрозы Ti на основе ко-
личественной оценки частных показателей.
Данную оценку предлагается выполнять с помощью опросных листов,
включающих перечень вопросов с несколькими вариантами ответов. Каждому из
ответов соответствует определенное количество баллов. Возможность реализации
угрозы определяется общим количеством баллов после ответа экспертом на все
вопросы. Рассмотрим формализацию постановки и решения данной задачи.
Дано:
 j Ti , j  1,.., pi – частные показатели возможности реализации угрозы Ti ;
Q j Ti  – вопрос опросного листа для оценки соответствующего частного
показателя  j Ti  ;
Answer jk Ti , k  1, k j Ti  – возможные ответы на вопрос Q j Ti  , где k j Ti  –
количество возможных ответов;
 
s1  1, k1 Ti , s 2  1, k 2 Ti  , …, s pi  1, k pi Ti  – выбранные экспертом вари-
анты ответов на каждый из вопросов.
Требуется определить:
point jk Ti  – количество баллов в виде нечеткого числа, соответствующее
выбору ответа Answerjk Ti  ;
k j Ti 
POINT j Ti    point jk Ti  – количество баллов в виде нечеткого числа,
k 1
отводимое на каждый из вопросов Q j Ti  ;
~ pi
Pi   point js j Ti  – общее количество баллов в виде нечеткого числа, на-
j 1
бранных экспертом по результатам ответа на все вопросы Q j Ti  , j  1,.., pi теста.
Решение:
Для поиска значений POINT j Ti  и point jk Ti  применяется МАИ, в рамках
которого сформирована 3х-уровневая иерархия, на верхнем уровне которой рас-
полагается цель – возможность реализации угрозы, на втором уровне – частные
показатели  j Ti  , соответствующие вопросам теста Q j Ti  , на нижнем уровне –
ответы Answerjk Ti .
Предложен алгоритм нечеткой оценки возможности реализации угроз (ал-
горитм 7), состоящий из следующих шагов.
1. Формируется экспертная группа, включающая в себя N экспертов. Каж-
дому k-ому эксперту в сформированной группе назначается вес  k .
2. Определяются приоритеты важности для вопросов. С помощью МАИ
   
формируется вектор приоритетов wq i z  wq1i ,..., wq ipi z вопросов Q j Ti  , где
z  1, N – номер эксперта.
15

~ q~ i с помо-
3. Формируются нечеткие приоритеты важности для вопросов w j

щью алгоритма FZ_STAT на основе оценок wq ij   , полученных от N экспертов


z
с учетом их веса  z .
4. Определяется количество баллов POINT j Ti  в виде нечеткого числа, от-
водимое на каждый из вопросов Q T  . POINT j T   Pi  w~ q~ i , где P i – макси-
j i i j
мальное количество баллов, отводимое на весь тест,  – операция умножения не-
четкого числа на скаляр.
5. Оцениваются с помощью МАИ приоритеты важности
   
wa ij z  wa ij1 ,..., wa ijk j Ti  для ответов Answerjk Ti  внутри вопросов, где z  1, N
z
– номер эксперта.
~ a~ i в
6. Определяются приоритеты важности для ответов внутри вопросов w jk

виде нечетких чисел с помощью алгоритма FZ_STAT на основе оценок wa ijk   ,


z
полученных от N экспертов с учетом их веса  z .
7. Определяются абсолютные значения баллов point jk Ti  в виде нечетких
чисел, набираемых при выборе экспертом ответа Answerjk Ti  на вопрос Q j Ti  .
~ a~ i , где  – операция умножения
Количество баллов point jk T i   POINT j Ti   w jk

нечетких чисел, реализуемая на базе принципа обобщения.


8. Определяются экспертным путем положительные (приводящие к увели-
чению) и отрицательные (приводящие к уменьшению возможности реализации
угрозы Ti ) значения баллов point jk T i  . Отрицательные значения баллов вычис-
ляются как нечеткие числа, противоположные их абсолютным значениям.
9. Эксперт формирует варианты ответов s j на каждый из вопросов Q j Ti  ,
j  1, p j .
~ pi
10. Нормируется общее количество баллов Pi   point js j , набранное за от-
j 1
~
веты на вопросы теста, следующим образом: ~
 Pi 
P P  ,
  P  P  i i
min
где
max min
i i

 ~   ~ 
Pmin  min   Pjmin  , Pmax  max  Pjmax  , S – носитель нечеткого множества,
S   S  
 j 1, pi   j 1, pi 
~ min i ~ max i
нечеткие числа Pj  min point jk , Pj  max point jk – минимальное и мак-
k 1, k j (Ti ) k 1,k j (Ti )

симальное значения баллов соответственно при ответе на вопрос Q j Ti  .


~
 
11. Значение  Pi  PossT Ti  рассматривается в качестве нечеткой оценки
возможности реализации угрозы Ti .
16

Мировым стандартом де-факто для оценки уязвимостей в настоящее время


является метод CVSS V3, основанный на введении и оценке специализированных
метрик уязвимостей. Однако данный метод обладает рядом недостатков.
1. Оценка метрик уязвимостей осуществляется в виде абстрактных количе-
ственных значений, которые жестко заданы. Метод не позволяет их изменить в
случае, если эксперт не согласен с ними. У эксперта отсутствует возможность
формирования нечетких оценок.
2. Отсутствует возможность отказа эксперта от оценки любой из базовых
метрик уязвимостей, если у него отсутствует полная и достоверная информация.
3. Все метрики уязвимостей в данном методе являются равнозначными, в то
время как они в различной степени влияют на результат реализации угроз через
оцениваемые уязвимости.
Для устранения данных недостатков в диссертационной работе предложен
метод оценки уязвимостей, основанный на базе знаний (7) и системе нечетко-
продукционных правил (8)

KB  R j 
s
j 1 , I  (7)
 
где R j
s
j 1 – множество нечетко-продукционных правил для нечеткой оценки уяз-
вимостей со взвешенными параметрами Pi j  P , степенью универсальности пра-
вила, P – полное множество параметров (частных показателей уязвимостей, со-
ответствующих метрикам CVSS v3), j –номер правила, I – схема нечеткого логи-
ческого вывода с возможностью пропуска параметров правил и оценкой степени
достоверности принятого решения.
R j – нечеткое продукционное правило следующего вида:
~ ~
«ЕСЛИ P1 j есть A1j ( w1j ) И … И Ps jj есть Asjj ( wsjj )
~ (8)
ТО Оценка уязвимости есть L j » [ CF j ],
 
где P j  Pi j  P, i  1, r j – множество частных показателей уязвимостей, задан-
ных в виде лингвистических переменных (ЛП), на которые накладываются огра-
~
ничения в условиях правила R j ; A j  A1j ,..., Arjj – значения частных показателей
уязвимостей (значения ЛП), определяющих нечеткие ограничения на параметры
~
Pi j ; w j  w1j , wrjj – веса нечетких ограничений Ai j на параметры Pi j в антецеден-
те правила R j ; CF j  [0;1] – степень уверенности эксперта в универсальности
~
правила; L j – значение ЛП «Оценка уязвимости» при заданных значениях част-
ных показателей в правиле R j . В диссертации формализованы ЛП, соответст-
вующие метрикам уязвимостей множества P, определенным в CVSS v3.
Для выполнения вывода на системе правил (8) разработана новая схема не-
четкого логического вывода, формирующая оценку RLv  уязвимости v , а так-
же оценку доли D v  использования информации при получении результата, на
основании входных значений ~ pi частных показателей Pi  P , которые может оце-
нить эксперт. Предложенная схема вывода включает следующие шаги.
17

Шаг. 1. Реализуется нечеткий логический вывод на каждом правиле R j.


1.1. Формируется ФП, определяющая результат вывода на правиле R j со-
 t j  wij
   
гласно выражению RL R j  min  L~ j ( z ),ˆ j , где ̂ j  i j
– степень срабаты-
zZ
 iw
t
j j
 
вания правила R ;  i  max min  A~ j (u ),  ~pi (u ) ,
U i
 
t
– сумма по индексам всех
j j
частных показателей множества P правила R ,  – сумма по индексам частных
i
показателей множества P j правила R j с известными значениями.
 wij
1.2. Определяется доля использованной информации Dj  i j при полу-
 wt
t
j
чении результата RL(R ). Данное значение позволяет в дальнейшем судить о сте-
пени доверия к сформированному результату.
Шаг 2. Реализуется нечеткий логический вывод на множестве правил {R j}.
 D j ˆ j
 
 
RL v   Defuz   RL R j  , D v   R
j

j
,
 j  j ˆ
R
где RL(v) – оценка степени уязвимости v, Defuz – функция дефаззификации ре-
зультата по методу центра тяжести, D(v) – доля использования информации.
На основании схемы нечеткого логического вывода разработан метод коли-
чественной экспресс-оценки и ранжирования уязвимостей (метод 5), состоящий
из следующих шагов.
Шаг 1. Строится модель базы знаний KB путем задания множества правил
j
{R } для оценки уязвимостей v1,…,vn в КИС, представленных в графе Gугр.
Шаг 2. Эксперт формирует нечеткие оценки ~ pi ,1 ,..., ~
pi ,k i частных показате-
лей Pi,1 ,..., Pi ,ki для уязвимости vi , i  1, n . Тогда для каждой уязвимости vi вычис-
ляются доли использования информации D(v1),…., D(vn) согласно схеме нечетко-
го логического вывода.
Шаг 3. Вычисляется оценка RL(vi) для каждой уязвимости vi, i  1, n . При
этом возможны два случая.
Случай 1. Известны значения всех частных показателей для уязвимости vi,
то есть D(vi)=1. В этом случае оценка уязвимости вычисляется в виде четкого
 
 
числа RLvi   Defuz  RL R j  согласно схеме нечеткого логического вывода.
 j 
Случай 2. Известны значения не всех частных показателей для уязвимости
vi. При этом возможно два варианта – 2а) и 2б).
2а) Если α D(vi)<1, где уровень α является пороговым уровнем неопреде-
ленности и определяется экспертом, то для оценки уязвимости vi реализуется по-
следовательность шагов 3.1–3.3 (см. рисунок 1 для случая одного неопределенно-
го частного показателя).
18

Рисунок 1 – Нечеткий логический вывод при неопределенном значении


одного из частных показателей
Пусть для уязвимости vi не определено значение одного единственного ча-
стного показателя P1 (обобщенный случай нескольких неопределенных частных
показателей представлен в диссертационной работе). Обозначим через U1 универ-
сальное множество, на котором задан P1 с неопределенным значением. Тогда ло-
гический вывод будет осуществляться следующим образом.
Шаг 3.1. Пространство неопределенности U1 равномерно разбивается на
множество интервалов с одинаковым дискретным шагом точками b1,…,bS.
Шаг 3.2. Вычисляются четкие значения оценок уязвимости RL(vi,bj) в каж-
дой из точек b1,…,bS.
~~
Шаг 3.3. Оценка уязвимости R L vi  вычисляется в нечетком виде с помо-
щью алгоритма FZ_STAT на основе распределения значений RL(vi,bj), сформиро-
ванных в пространстве неопределенности U1 при δk= 1.
2б) Если D(vi)< α, где уровень α определяется экспертным путем, то оценка
уязвимости vi не вычисляется в связи с отсутствием значительного количества
информации о данной уязвимости.
Шаг 4. Ранжирование уязвимостей. Устанавливается отношение нестрогого
~ ~
порядка  между уязвимостями с оценками: vi  v j  RL vi   RL v j  где  –
операция сравнения нечетких чисел, определяемая известным индексом ранжиро-
~ ~
 
вания H A, B  sup min  A~ ,  B~ . Четкие оценки уязвимостей RL(vi) рассматрива-
a b
ются в качестве частного случая нечетких чисел с соответствующими ФП.
На базе метода 5 разработан метод нечеткой оценки возможности исполь-
зования уязвимостей (метод 6), включающий в себя следующие шаги.
19

1. Формируется модель базы знаний.


1.1. Рассматривается следующее множество частных показателей P для
оценки возможности использования уязвимостей: P1 = Способ получения доступа,
P2 = Сложность получения доступа, P3 = Требуемые привилегии, P4 = Необходи-
мость взаимодействия с пользователем системы, P10 = Возможность использова-
ния, P11 = Уровень исправления, P12 = Уровень достоверности источника.
  s
1.2. Экспертным путем формируется множество правил R j j 1 вида (8) на
множестве параметров P для оценки возможности использования уязвимостей.
2. Пусть v1 ,..., vn – уязвимости в КИС, представленные в Gугр , через которые
~~
реализуется конкретная угроза Ti . Четкая RLvi  или нечеткая RL vi  оценка воз-
можности использования уязвимости vi определяется с помощью метода 5 на
сформированной базе знаний и принимается в качестве возможности PossV vi 
использования уязвимости vi .
Полученные результаты позволили разработать следующий метод нечет-
кой количественной оценки рисков ИБ.
1. С помощью метода нечеткой оценка ущерба для угрозы Ti (метод 3) оп-
ределяется ущерб в виде нечеткого числа Impact Ti  .
2. В случае двухфакторной оценки рисков применятся метод нечеткой
оценки возможности реализации угрозы Ti (метод 4) и определяется возможность
реализации в виде нечеткого числа PossT Ti  . Далее оценка риска ИБ для угрозы
Ti выполняется в виде нечеткого числа на основе принципа обобщения:
Risk Ti   Impact (Ti )  PossT (Ti ) .
3. В случае трехфакторной оценки применяется метод нечеткой оценки воз-
можности реализации угрозы Ti (метод 4) и определяется возможность реализа-
ции в виде нечеткого числа PossT Ti  . Далее применяется метод нечеткой оценки
возможности использования уязвимости v j (метод 6) и определяется возмож-
ность использования в виде нечеткого числа PossV v j . Далее оценка риска ИБ
для угрозы Ti , реализуемой через уязвимость v j , выполняется в виде нечеткого
числа на основе принципа обобщения следующим образом:
Risk Ti , v j   Impact(Ti )  PossT (Ti )  PossV (v j )
Оценка риска ИБ для угрозы Ti выполняется следующим образом:
Risk Ti   Impact(Ti )  PossT (Ti )   max PossV (v j ) .
j
В пятой главе разработан метод повышения защищенности КИС на основе
управления рисками ИБ в условиях финансовых ограничений. Для этого разрабо-
тана модель защитных мер и метод нечеткой оценки рисков ИБ в условиях при-
менения защитных мероприятий. Даны формальные постановки оптимизацион-
ных задач для управления рисками ИБ. Сформирована технология количествен-
ной оценки и управления рисками ИБ, способная работать в условиях неопреде-
ленности и неполноты информации об угрозах и уязвимостях, противоречивости
оценок факторов риска, даваемых экспертами, нечеткого и качественного харак-
20

тера большинства частных показателей, влияющих на возможность реализации


угроз, использования уязвимостей и определяющих ущерб.
В работе управление рисками ИБ предполагает реализацию непрерывного
процесса последовательной оценки и дальнейшего снижения рисков ИБ в КИС в
рамках допустимых затрат. Оценка рисков ИБ выполняется с помощью ранее раз-
работанных методов и алгоритмов оценки ущерба, возможности реализации уг-
роз, использования уязвимостей. Дальнейшее снижение рисков ИБ осуществляет-
ся путем построения модели защитных мер и решения оптимизационных задач по
выбору наилучшей их группы в рамках допустимых затрат.
Разработан метод повышения защищенности КИС на основе управления
рисками ИБ (метод 7), включающий в себя три основных этапа.
Этап 1. Оценка рисков ИБ в денежном эквиваленте при условии реализации
множества защитных мер.
Пусть T  Ti  – множество возможных угроз ИБ в КИС, определенных в
графе G угр . Предполагается, что угрозы действуют независимо друг от друга и
ущерб аддитивен, т.е. Risk   Risk Ti  . Для учета при оценке рисков ИБ реализо-
T
ванных защитных мер в диссертационной работе предложена модель защитных
мер КИС в виде кортежа (9)
уязв угр ущерб _ C ущерб _ I ущерб _ D
M СЗИ  Z , RСЗИ , RСЗИ , RСЗИ , RСЗИ , RСЗИ , (9)
n
где Z  zi i 1 – множество защитных мер, уязв
RСЗИ : Z  Aуязв   F 0,1 ,
угр
RСЗИ : Z  Aугр   F 0,1 – нечеткие величины снижения возможности использова-
ния уязвимостей и реализации угроз соответственно при внедрении защитных
мер, F [0,1] – множество нечетких чисел, определенных на интервале [0,1];
ущерб _ C
RСЗИ ущерб _ I
, RСЗИ ущерб _ D
, RСЗИ : Z  Aугр   F 0,1 – нечеткая величина снижения ущерба от
реализации угроз при внедрении защитных мер.
На базе модели (9) разработан метод оценки риска ИБ с учетом множества
реализованных защитных мер zi  Z (метод 8), основанный на вычислении скор-
ректированных уровней ущербов Impact Ti Z , возможности реализации угроз
PossT (Ti ) Z и уязвимостей PossV v j Z при условии реализации защитных мер.
Этап 2. Расчет экономической эффективности множеств защитных мер,
предполагаемых к реализации. Оценка эффективности защитной меры zi  Z оп-
ределяется через уровень эффективности K  zi  следующим образом:
Выгоды z i   П _ Затраты zi 
K ( zi )  ,
Е _ затраты z i 
где Выгоды z i   R  Risk T   Risk T zi  – выгоды от реализации защитной ме-
ры z i в единицу времени (например, год), Risk T    Risk T j , Risk T zi  
j

  Risk T j z  – нечеткие суммарные уровни риска в единицу времени по всем


i
j
угрозам T j  T без учета и с учетом реализации защитных мер соответственно,
21

Е _ затраты zi  – единовременные затраты на реализацию защитной меры z i


(оцениваются экспертом), П _ Затраты zi  – дополнительные постоянные затра-
ты на реализацию защитной меры zi в единицу времени. Для оценки постоянных
затрат в диссертационной работе предложен метод 9, основанный на МАИ.
Экономическая эффективность множества защитных мер Z  определяется в
виде K Z    K  z i  , а срок окупаемости инвестиций в виде 1 .
z Z 
i
K  Z  
Этап 3. Выбор оптимальной совокупности защитных мер.
Пусть Z  zi i 1,M – множество всевозможных защитных мер, которые по-
тенциально возможно использовать для защиты КИС. Поставим в соответствие
каждому множеству Z   Z вектор X   x1 ,..., x M  выбираемых для реализации
защитных мер в КИС. Здесь x i =1, если zi  Z  , то есть z i выбрана для реализа-
ции, и xi =0, если zi  Z  . В диссертации решаются следующие постановки опти-
мизационных задач на этапе выбора оптимальной совокупности защитных мер.
Постановка задачи № 1. Пусть Risk пороговый – пороговый уровень рисков,
приемлемый для КИС.
 K  x1 ,..., xM   max
Найти вектор X   x1 ,..., x M  , такой, что  Risk T , x1,..., xM   Risk пороговый
 xi  0,1
Здесь K  x1 ,..., xM  – экономическая эффективность совокупности выбран-
ных для реализации защитных мер, Risk T , x1 ,..., xM  – суммарный риск с учетом
множества реализуемых защитных мер.
Постановка задачи № 2. Пусть  – максимальный срок окупаемости про-
екта, E – максимальные единовременные затраты на реализацию проекта по вне-
дрению защитных мер множества Z  , приемлемые для организации.
 1
 Risk T , x ,..., x   max
1 M
Найти вектор X   x1 ,..., x M  , такой, что  1
 
 K x1 ,..., xM 
 Е _ Затраты  x1 ,..., xM   
 xi  0,1
Для решения поставленных оптимизационных задач в диссертационной ра-
боте разработан метод управления рисками ИБ в условиях финансовых ограниче-
ний (метод 10), основанный на генетическом алгоритме.
На основе полученных теоретических результатов была сформирована тех-
нология количественной оценки и управления рисками ИБ в КИС в условиях не-
четкости и неполноты информации об угрозах и уязвимостях, возможной проти-
воречивости оценок факторов риска, даваемых экспертами; нечеткого и качест-
венного характера большинства частных показателей, определяющих ущерб, а
также влияющих на возможность реализации угроз и использования уязвимостей
(рисунок 2). Управление рисками ИБ в КИС рассматривается как непрерывный
процесс (обратная связь на рисунке 2).
Задачи

Моделирование Нечеткая количественная оценка Управление


Нечеткая количественная оценка ущерба от реализации угроз возможности реализации угроз и
КИС рисками
использования уязвимостей (формирование
1. Определение множества частных показателей, влияющих на управляющих
ущерб от реализации угроз и построение деревьев декомпозиции воздействий)
1. Определение множества частных
Анализ бизнес-процессов ущербов
показателей, влияющих на
возможность реализации угроз и
2. Определение множества активов, затрагиваемых при построение дерева декомпозиции
реализации угрозы возможности реализации угрозы Формирование
модели
защитных мер
Инвентаризация активов 3. Нечеткая оценка уровней критичности информационных активов КИС
КИС: информационных 2. Нечеткая количественная оценка
активов, АРМ, серверов, возможности реализации угроз
4. Нечеткая оценка уровней критичности АРМ

КИС
элементов
телекоммуникационного
оборудования, ИТ-
5. Нечеткая оценка уровней критичности ИТ-сервисов 3. Построение базы знаний для
сервисов
Оценка рисков ИБ

оценки уязвимостей

6. Нечеткая оценка уровней критичности серверов Решение


оптимизационных
4. Нечеткая количественная оценка задач выбора
Разработка формальной 7. Нечеткая оценка уровней уровней критичности возможности использования комплекса
модели КИС, учитывающей телекоммуникационного оборудования уязвимостей с помощью нечетко- защитных мер
22

взаимодействие активов продукционной модели


представления знаний и метода
8. Нечеткая количественная оценка ущерба, связанного с количественной экспресс-оценки
реализацией угрозы уязвимостей
Комплекс защитных мер

Модели Методы и алгоритмы оценки и управления рисками ИБ в КИС

информационной безопасности
Оценка ущерба Оценка возможности База знаний
Модель КИС
реализации угроз и
Метод оценки уровней использования уязвимостей Метод нечеткой
критичности Модель количественной оценки
Модель технического Метод нечеткой количественной представления

КИС
обеспечения информационных активов рисков ИБ
оценки возможности реализации знаний в виде
Метод оценки уровней угроз нечетко-

Модель угроз
критичности продукционных
неинформационных Метод количественной экспресс- правил
Модель Модель Метод повышения
активов оценки и ранжирования
использования использован защищенности КИС на
уязвимостей
информационного я ИТ- основе управления
Метод нечеткой

КИС
Алгоритм «FZ_STAT»

сервисов рисками ИБ
- Частные показатели

обепечения количественной оценки Схема нечеткого

Модель
Метод нечеткой оценки

Рисунок 2 – Технология количественной оценки и управления рисками


ущерба от реализации логического вывода
возможности использования

защитных мер
угроз уязвимостей
23

В шестой главе описывается разработанный инструментальный комплекс


программ количественной оценки и управления рисками ИБ в КИС. Рассматрива-
ются примеры его использования для решения задач количественной оценки и
управления рисками ИБ в различных КИС.
Представленные в предыдущих главах диссертации модели, методы и алго-
ритмы реализованы в виде инструментального комплекса программ количествен-
ной оценки и управления рисками ИБ в КИС, структура которого в соответствии с
решаемыми задачами представлена на рисунке 3.

Рисунок 3 – Структура инструментального комплекса программ

Полученные результаты были внедрены в промышленную эксплуатацию в


составе системы управления ИБ «Общероссийской системы электронной торгов-
ли zakazrf.ru» ГУП «Агентство по государственному заказу, инвестиционной дея-
тельности и межрегиональным связям Республики Татарстан» для решения зада-
чи оценки и управления рисками. Произведена оценка критичности активов КИС:
23 информационных активов, 3 типа АРМ, 6 серверов, 13 ИТ-сервисов. Проведен
анализ 11 угроз ИБ, свойственных КИС. Результаты оценки рисков для угрозы
УБИ.006 представлены в таблице 1. Конечные результаты оценки рисков для всех
угроз представлены в таблице 2.
Таблица 1 – Результаты оценки рисков для угрозы УБИ.006
Ущерб Возможность Риск
Угроза Актив
(тыс. руб.) реализации (тыс. руб.)
АРМ Администрато-
(1538.7, 1540, 1540.7) 0.48 (738.6, 739.3, 739.6)
ров
Терминальный сер-
(9375.9, 9821.9, 10364) 0.54 (5063, 5303.8, 5596.6)
вер teamRAY 2061L
УБИ.006 Сервер рабочей зоны
(2353.3, 2598.2, 2691.9) 0.54 (1270.8, 1403, 1453.7)
поставщика
Сервер WEB-зоны
(рабочей зоны по- (2353.3, 2598.2, 2691.9) 0.54 (1270.8, 1403, 1453.6)
ставщика)
24

Таблица 2 – Результаты оценки рисков для угроз информационной безопасности


Угроза Риск (тыс. руб.)
УБИ.006 (8343, 8849, 9243)
УБИ.008 (11294, 13467, 14961)
УБИ.018 (1000.2, 1001, 1001.5)
УБИ.067 (11750, 14075, 15638)
УБИ.091 (1935, 1978, 1999)
УБИ.116 (16517, 20073, 22576)
УБИ.128 (12545, 15245, 17146)
УБИ.140 (21099, 21565, 21769)
УБИ.157 (21366, 21838, 22044)
УБИ.167 (1230, 1232, 1232.6)
УБИ.179 (4630, 4733, 4778)
В качестве множества защитных мер для КИС ГУП «Агентство по государ-
ственному заказу, инвестиционной деятельности и межрегиональным связям Рес-
публики Татарстан» рассматривались: z1=“Комплекс СЗИ НСД”, z2=“Комплекс
средств антивирусной защиты”, z3=“Комплекс встроенных СрЗИ сетевого обору-
дования”, z4=“Комплекс межсетевого экранирования”, z5=“Комплекс обнаруже-
ния и предотвращения вторжений”, z6=“Комплекс анализа защищенности”,
z7=“Комплекс криптографической защиты”, z8=“Комплекс резервного копирова-
ния”, z9=“Комплекс средств анализа средств анализа и консолидации событий
ИБ», z10 = “Комплекс защиты среды виртуализации».
Была проведена оценка остаточных рисков ИБ с учетом различных комби-
наций реализованных защитных мер, расчет показателей экономической эффек-
тивности всех их комбинаций. Далее, на основании проведенных расчетов, были
решены две задачи по выбору наилучшей совокупности защитных мер.
В результате решения оптимизационной задачи №1 при Risk пороговый =
6 млн. руб. сформирована рекомендуемая группа защитных мер z1=”Комплекс
СЗИ НСД”, z2=”Комплекс средств антивирусной защиты”, z3=”Комплекс встроен-
ных СрЗИ сетевого оборудования”, z4=”Комплекс межсетевого экранирования”,
z6=”Комплекс анализа защищенности”, z7=”Комплекс криптографической защи-
ты”, z10=” Комплекс защиты среды виртуализации”. Данная группа мер обеспечи-
вает остаточный уровень риска Risk (T , x1 ,..., x10 ) =5734 тыс. руб., что составляет
4,7% от первоначального уровня (снижение первоначального уровня в 21,4 раза).
В результате решения оптимизационной задачи № 2 при  =1 год, E=2 млн.
руб., сформирована рекомендуемая группа защитных мер z1=”Комплекс СЗИ
НСД”, z2=”Комплекс средств антивирусной защиты”, z3=”Комплекс встроенных
СрЗИ сетевого оборудования”, z4=”Комплекс межсетевого экранирования”,
z5=”Комплекс обнаружения и предотвращения вторжений”, z6=”Комплекс анализа
защищенности”, z7=”Комплекс криптографической защиты”, z10=”Комплекс за-
щиты среды виртуализации”. Данная группа мер обеспечивает остаточный уро-
вень риска Risk (T , x1 ,..., x10 ) =5655 тыс. руб., что составляет 4,6% от первоначаль-
ного уровня (снижение первоначального уровня в 21,7 раза). Данный уровень
риска на 79 тыс. руб. ниже остаточного уровня риска, достигаемого при реализа-
ции группы защитных мер, полученных при решении задачи № 1, однако это тре-
бует дополнительных единовременных затрат на реализацию в размере 970 тыс.
25

руб., что видится необоснованным. Таким образом, следует склониться к реализа-


ции группы защитных мер, полученных при решении задачи № 1. Сравнение вы-
бранных защитных мер с их полным составом, предполагаемым ранее к реализа-
ции (без учета уровней риска), позволяет утверждать, что применение разрабо-
танных технологии, методов и алгоритмов количественной оценки и управления
рисками ИБ позволило сократить единовременные затраты на СЗИ КИС ГУП
«Агентство по государственному заказу, инвестиционной деятельности и межре-
гиональным связям Республики Татарстан» на 2 млн. 650 тыс. руб.
Результаты, полученные в диссертационной работе, также были использо-
ваны для решения задач оценки уровней критичности активов и выбора эффек-
тивных защитных мер компанией АО «АйСиЭл – КПО ВС», а также использова-
ны для количественной оценки и управления рисками, связанными с реализацией
угроз ИБ на корпоративную информационную сеть ФГБОУ ВО «Казанский на-
циональный исследовательский технический университет им. А.Н. Туполева-
КАИ». Разработанные методы и алгоритмы, а также комплексы программ внедре-
ны в учебный процесс ФГБОУ ВО «Казанский национальный исследовательский
технический университет им. А.Н. Туполева-КАИ» и используются при изучении
дисциплин «Управление рисками» и «Экономика защиты информации».
В заключении сформулированы основные научные и практические резуль-
таты работы, намечены направления перспективных исследований.
В приложении 1 представлены примеры опросных листов для оценки воз-
можности реализации угроз.
В приложении 2 представлена база правил для оценки уязвимостей.
В приложении 3 представлены результаты оценки возможности реализации
угроз и остаточных рисков для КИС ГУП «Агентство по государственному зака-
зу, инвестиционной деятельности и межрегиональным связям Республики Татар-
стан».
В приложении 4 представлены свидетельства о государственной регистра-
ции программ для ЭВМ.
В приложении 5 представлены акты о внедрении результатов диссертаци-
онной работы.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ И ВЫВОДЫ


1. Разработана теоретико-множественная модель КИС, отличающаяся на-
личием описания взаимодействия разнотипных активов КИС. Модель отражает
логическую структуру КИС, информационные потоки в КИС, взаимозависимость
ИТ-сервисов с точки зрения доступности, что позволяет выполнять детальный
анализ информационных процессов КИС и использовать результаты данного ана-
лиза при оценке и управлении рисками ИБ.
2. Разработан метод и алгоритмы нечеткой оценки ущерба от реализации
угроз при отсутствии защитных мер, отличающиеся тем, что оценка уровней кри-
тичности активов и частных показателей ущерба выполняется в количественном
виде, с применением МАИ и методов теории нечетких множеств, что позволяет
получить адекватные количественные оценки ущерба даже в условиях их качест-
венного характера и в условиях противоречивости исходной информации.
26

3. Разработаны методы и алгоритмы нечетких оценок возможности реализа-


ции угроз и использования уязвимостей при отсутствии защитных мер и возмож-
ной неопределенности исходной информации, отличающиеся тем, что при оценке
используются опросные листы и формальная модель базы знаний с новым видом
нечетко-продукционных правил и новой схемой нечеткого логического вывода,
что позволяет эксперту оперативно выполнять количественную оценку возмож-
ностей реализации угроз и использования уязвимостей в условиях нечеткости, не-
полноты и противоречивости части исходной информации, а также отсутствия
статистических данных о реализации угроз и использования уязвимостей.
4. Разработан метод повышения эффективности защиты информации в КИС
на основе модели защитных мер, решении оптимизационных задач выбора наи-
лучшей группы защитных мероприятий, отличающийся учетом нечетких оценок
рисков ИБ в КИС; введением нечетких величин снижения ущерба, возможностей
реализации угроз и использования уязвимостей при реализации защитных мер;
вычислением уровня эффективности в условиях нечеткости рисков и качествен-
ного характера частных показателей постоянных затрат, связанных с реализацией
защитных мер, что позволяет оперативно выполнить оценку экономической эф-
фективности различных вариантов СЗИ и сформировать наилучший комплекс за-
щитных мер в условиях нечеткого и качественного характера исходной информа-
ции.
5. Разработана технология количественной оценки и управления рисками
ИБ, отличающаяся используемым подходом к оценке рисков с применением тео-
ретико-множественной модели КИС, базы знаний, методов и алгоритмов количе-
ственной оценки и управления рисками ИБ с применением методов теории нечет-
ких множеств, что позволяет выполнять оценку и управление рисками ИБ в усло-
виях нечеткости, неполноты информации об угрозах и уязвимостях, возможной
противоречивости оценок факторов риска, даваемых экспертами; нечеткого и ка-
чественного характера частных показателей, определяющих ущерб, а также вли-
яющих на возможность реализации угроз и использования уязвимостей.
6. Разработан инструментальный комплекс программ оценки и управления
рисками информационной безопасности в КИС, реализующий разработанную
технологию, методы и алгоритмы, позволяющий формировать оптимальный ком-
плекс защитных мер в условиях нечеткости, неполноты, качественности и воз-
можной противоречивости исходной информации. Комплекс программ был апро-
бирован на примере решения задач по оценке и управлению рисками ИБ в КИС
ГУП «Агентство по государственному заказу, инвестиционной деятельности и
межрегиональным связям Республики Татарстан». Использование предложенных
методов и алгоритмов позволило повысить защищенность данной КИС в 21,4 раза
при решении задачи максимизации эффективности защитных мер по критерию
стоимость/эффективность и в 21,7 раз при решении задачи минимизации рисков и
ограничениях на максимальный уровень единовременных затрат и максимальный
срок окупаемости проекта. При этом реализация комплекса защитных мер, полу-
ченных при решении первой задачи, потребовала меньших единовременных за-
трат (на 970 тыс. рублей), что обосновало их практическое применение. Примене-
ние данной группы защитных мер позволило сократить единовременные затраты
по сравнению с реализацией их полного состава на 2 млн. 650 тыс. рублей.
27

Таким образом, в диссертационной работе решена крупная научно-


техническая проблема, заключающаяся в создании теоретических основ количе-
ственной оценки и управления рисками информационной безопасности в услови-
ях возможной нечеткости, противоречивости, неполноты и качественного харак-
тера исходной информации. Решение данной проблемы имеет научную и практи-
ческую ценность для построения эффективных систем защиты информации.
Перспективы дальнейшей разработки темы. С целью развития темы дис-
сертационного исследования целесообразна разработка на базе полученных ре-
зультатов специальных методов оценки и управления рисками ИБ в различных
отраслевых КИС.

ОСНОВНЫЕ ПОЛОЖЕНИЯ ДИССЕРТАЦИИ


ОПУБЛИКОВАНЫ В СЛЕДУЮЩИХ РАБОТАХ

В монографии
1. Аникин, И.В. Методы оценки и управления рисками информационной
безопасности в корпоративных информационных сетях: монография / И.В. Ани-
кин. – Казань: Редакционно-издательский центр «Школа», 2015. – 224 с., ил.

В рецензируемых журналах из списка ВАК


1. Аникин, И.В. К вопросу стандартизации в проблеме безопасности ин-
формационных технологий / И.В. Аникин, В.И. Глова // Вестник КГТУ им. А.Н.
Туполева. – 2004. – № 3. – С. 68–63.
2. Аникин, И.В. Метод анализа иерархий в задачах оценки и анализа рисков
информационной безопасности / И.В. Аникин // Вестник КГТУ им. А.Н. Туполе-
ва. – 2006. – № 3. – C. 11–18.
3. Аникин, И.В. Управление внутренними рисками информационной безо-
пасности корпоративных информационных сетей / И.В. Аникин // Научно-
технические ведомости Санкт-Петербургского государственного политехническо-
го университета. Информатика. Телекоммуникации. Управление. – 2009. – Т.3,
№ 80. – С. 35–50.
4. Аникин, И.В. Моделирование объектов информационной безопасности
для задачи оценки рисков / И.В. Аникин, Т.М. Гильмуллин // Научно-технические
ведомости Санкт-Петербургского государственного политехнического универси-
тета. Информатика. Телекоммуникации. Управление. – 2009. – Т.5, № 86. –
С. 151–155.
5. Аникин, И.В. Усовершенствование системы нечеткого вывода Такаги-
Сугено / И.В. Аникин, И.П. Зиновьев // Вестник КГТУ им. А.Н. Туполева. – 2009.
– № 3. – С. 84–88.
6. Аникин, И.В. Программный комплекс оценки рисков информационной
безопасности на основе продукционно-фреймовой модели / И.В. Аникин,
А.С. Потапов // Научно-технические ведомости Санкт-Петербургского государст-
венного политехнического университета. Информатика. Телекоммуникации.
Управление. – 2010. – № 5. – C. 98–102.
7. Аникин, И.В. Модель логического вывода на основе нечеткой линейной
регрессии // И.В. Аникин, И.П. Зиновьев // Научно-технические ведомости Санкт-
28

Петербургского государственного политехнического университета. Информатика.


Телекоммуникации. Управление. – 2010. – № 5. – C. 139–145.
8. Аникин, И.В. Метод количественной оценки уровня ущерба от реализа-
ции угроз на корпоративную информационную сеть / И.В. Аникин // Информаци-
онные технологии. – 2010. – № 1. – С. 2–6.
9. Аникин, И.В. Метод оценки внутренних рисков информационной безо-
пасности корпоративных информационных сетей / И.В. Аникин // Информация и
безопасность. – 2014. – Т.17, № 2. – С. 320–323.
10. Аникин, И.В. Метод оценки рисков для уязвимостей информационных
систем основанный на нечеткой логике / И.В. Аникин // Информация и безопас-
ность. – 2014. – Т.17, № 3. – С. 468–471.
11. Аникин, И.В. Применение метода анализа иерархий для решения задачи
выбора антивирусных продуктов / И.В. Аникин, А.П. Кирпичников // Вестник Ка-
занского технологического университета. – 2014. – Т.17, №12. – С. 187–189.
12. Аникин, И.В. Метод нечеткой оценки критичности активов корпоратив-
ной информационной сети / И.В. Аникин // Информационные системы и техноло-
гии. – 2015. – № 4. – С. 111–120.
13. Аникин, И.В. Метод управления рисками информационной безопасно-
сти в корпоративных информационных сетях / И.В. Аникин // Инфокоммуника-
ционные технологии. – 2015. – Т. 13, № 2. – C. 215–221.
14. Аникин, И.В. Нечеткая оценка уязвимостей, основанная на метриках
CVSS V.2.0 / И.В. Аникин // Проблемы информационной безопасности. Компью-
терные системы. – 2015. – № 3. – С. 111–117.
15. Аникин, И.В. Обеспечение информационной безопасности корпоратив-
ных информационных сетей через оценку и управление рисками / И.В. Аникин,
Л.Ю. Емалетдинова, А.П. Кирпичников // Вестник Казанского технологического
университета. – 2015. – Т.18, № 7. – С. 247–250.
16. Аникин, И.В. Методы оценки и управления рисками информационной
безопасности в корпоративных информационных сетях / И.В. Аникин, Л.Ю. Ема-
летдинова, А.П. Кирпичников // Вестник Казанского технологического универси-
тета. – 2015. – Т.18, № 6. – С. 195–197.
17. Аникин, И.В. Практика применения моделирующих структур для иссле-
дования защищенности информационных активов предприятий / И.В. Аникин,
Р.М. Газимов // Информация и безопасность. – 2015. – Том 18, № 4. – C. 376–379.
18. Аникин, И.В. Нечеткая оценка факторов риска информационной безо-
пасности / И.В. Аникин // Безопасность информационных технологий. – 2016. –
№ 1. – С. 78–87.
19. Аникин, И.В. Методология количественной оценки и управления риска-
ми информационной безопасности / И.В. Аникин, Л.Ю. Емалетдинова // Инфор-
мация и безопасность. – 2016. – Т. 19, № 4. – С. 539–542.

В научных журналах и трудах


конференций, индексируемых в SCOPUS и WoS
1. Anikin, I.V. New Type of Takagi-Sugeno Fuzzy Inference System Universal
Approximator / I.V. Anikin, I.P. Zinoviev // Applied Mechanics and Materials. – 2014.
– Vol. 598. – pp. 453–458.
29

2. Anikin, I.V. Information security risk assessment and management method in


computer networks / I.V. Anikin // 2015 International Siberian Conference on Control
and Communications (SIBCON). Proceedings. Omsk State Technical University.
Russia, Omsk, May 21−23, 2015. IEEE Catalog Number: CFP13794–CDR.
3. Anikin, I.V. Fuzzy control based on new type of Takagi-Sugeno fuzzy infer-
ence system / I.V. Anikin, I.P. Zinoviev // 2015 International Siberian Conference on
Control and Communications (SIBCON). Proceedings. Omsk State Technical
University. Russia, Omsk, May 21−23, 2015. IEEE Catalog Number: CFP13794–CDR.
4. Anikin, I.V. Information Security Risk Management in Computer Networks
based on Fuzzy Logic and Cost/Benefit ration Estimation / I.V. Anikin, L.Yu.
Emaletdinova // Proceedings of the 8th International Conference on Security of
Information and Networks (SIN’15). September 8–10, 2015, Sochi/Russia. – pp. 8–11.
5. Anikin, I.V. Information security risks assessment in telecommunication
network of the university / I.V. Anikin // IEEE Conference 2016 Dynamics of Systems,
Mechanisms and Machines (Omsk, 2016). – pp. 1–4.

В других журналах и материалах научных конференций


1. Аникин, И.В. Стандартизация формальных и практических аспектов без-
опасности информационных технологий / И.В. Аникин, В.И. Глова // Инфоком-
муникационные технологии глобального информационного общества: тезисы до-
кладов 2-й международной научно-практической конференции – Казань, 2004. –
С. 168–170.
2. Аникин, И.В. Методы многокритериального принятия решений в услови-
ях неопределенности в задачах нефтедобычи. Препринт 04П2. / И.В. Аникин, В.И.
Глова, М.Р. Шагиахметов. – Казань: Изд-во Казанского государственного техни-
ческого университета им. А.Н. Туполева, 2004. – 32 c.
3. Аникин, И.В. К вопросу оценки возможности реализации угроз информа-
ционной безопасности / И.В. Аникин // Инфокоммуникационные технологии гло-
бального информационного общества: Сборник трудов 3-й международной науч-
но-практической конференции – Казань, 2005. – С. 311–320.
4. Аникин, И.В. Методика формирования анкет для задач оценки возможно-
сти реализации угроз и уязвимостей / И.В. Аникин // Инфокоммуникационные
технологии глобального информационного общества: Сборник трудов 3-й между-
народной научно-практической конференции – Казань, 2005. – С. 333–342.
5. Аникин, И.В. Подход к оценке и анализу рисков информационной безо-
пасности, основанный на использовании метода анализа иерархий / И.В. Аникин
// Инфокоммуникационные технологии глобального информационного общества:
Сборник трудов 3-й международной научно-практической конференции – Казань,
2005. – С. 321–332.
6. Anikin, I.V. AHP, fuzzy AHP and its application for information security risks
assessment / I.V. Anikin // International Conference on Fuzzy Sets and Soft Computing
in Economics and Finance (FSSCEF). – St. Petersburg, 2006. – pp. 192–199.
7. Anikin, I.V. Benefit/cost ratios estimation for information security
countermeasures based on AHP and fuzzy AHP / I.V. Anikin // International
Conference on Fuzzy Sets and Soft Computing in Economics and Finance (FSSCEF). –
St. Petersburg, 2006. – pp. 200–207.
30

8. Аникин, И.В. Подходы к оценке, анализу и управлению рисками инфор-


мационной безопасности / И.В. Аникин, Т.М. Гильмуллин // Инфокоммуникаци-
онные технологии глобального информационного общества: тезисы докладов 5-й
международной научно-практической конференции – Казань, 2007. – С. 79–82.
9. Аникин, И.В. Моделирование проблемной области «Оценка и анализ ИБ»
/ И.В. Аникин, А.С. Потапов // Инфокоммуникационные технологии глобального
информационного общества: тезисы докладов 5-й международной научно-
практической конференции – Казань, 2007. – С. 68–70.
10. Аникин, И.В. Проблемы создания системы обеспечения информацион-
ной безопасности вуза / И.В. Аникин, В.И. Глова, А.И. Смирнов, Г.С. Корнилов //
Инфокоммуникационные технологии глобального информационного общества:
тезисы докладов 5-й международной научно-практической конференции – Казань,
2007. – С. 94–96.
11. Аникин, И.В. Методология оценки рисков информационной безопасно-
сти автоматизированных систем / И.В. Аникин // Современная торговля: теория,
методология, практика: материалы I-й межвузовской научно-практической кон-
ференции. – Казань, 2007. – C. 233–235.
12. Аникин, И.В. Модель категорирования ресурсов корпоративной инфор-
мационной сети / И.В. Аникин // Инфокоммуникационные технологии глобально-
го информационного общества: тезисы докладов 6-й международной научно-
практической конференции – Казань, 2008. – С. 47–49.
13. Аникин, И.В. Разработка модели корпоративной информационной сети /
И.В. Аникин // Инфокоммуникационные технологии глобального информацион-
ного общества: тезисы докладов 6-й международной научно-практической конфе-
ренции – Казань, 2008. – С. 54–57.
14. Аникин, И.В. Экспертная система оценки и анализа рисков информаци-
онной безопасности / И.В. Аникин, А.С. Потапов // Инфокоммуникационные тех-
нологии глобального информационного общества: тезисы докладов 6-й междуна-
родной научно-практической конференции – Казань, 2008. – С. 53–54.
15. Аникин, И.В. Оценка возможности реализации угроз информационной
безопасности в корпоративных информационных сетях / И.В. Аникин // Пробле-
мы техники и технологий телекоммуникаций: тезисы докладов девятой междуна-
родной научно-технической конференции. – Казань, 2008. – С. 458–459.
16. Аникин, И.В. Политика информационной безопасности информацион-
ных систем специального назначения / И.В. Аникин, В.И. Глова, М.Н. Сунгатул-
лин, Р.Х. Шакиров // Проблемы техники и технологий телекоммуникаций: тезисы
докладов девятой международной научно-технической конференции. – Казань,
2008. – С. 461–462.
17. Аникин, И.В. Математические модели в задачах анализа рисков инфор-
мационной безопасности / И.В. Аникин, И.В. Забегаев // Татищевские чтения: ак-
туальные проблемы науки и практики: материалы V юбилейной международной
научно-практической конференции. – Тольятти, 2008. – С. 106–116.
18. Аникин, И.В. Проблема обеспечения информационной безопасности на
предприятиях малого и среднего бизнеса / И.В. Аникин // Актуальные проблемы
региональной безопасности бизнеса: материалы городской конференции. – Толь-
ятти, 2008. – С. 8–12.
31

19. Аникин, И.В. Интеллектуальная система управления внутренними рис-


ками информационной безопасности в компьютерных сетях / И.В. Аникин, А.С.
Катасёв, Г.С. Корнилов // XII Международная конференция по мягким вычисле-
ниям и измерениям. – СПб, 2009. – С. 80 – 83.
20. Аникин, И.В. Проблема обеспечения информационной безопасности в
компьютерных системах / И.В. Аникин // Информационные технологии в системе
социально-экономической безопасности России и ее регионов: сборник трудов II
Всероссийской научной конференции. – Казань, 2009. – C. 181–183.
21. Аникин, И.В. Программный комплекс оценки возможности реализации
внутренних угроз информационной безопасности / И.В. Аникин, М.Р. Хакимзянов
// Инфокоммуникационные технологии глобального информационного общества:
сборник трудов 7-й международной научно-практической конференции – Казань,
2009. – С. 461–464.
22. Аникин, И.В. Программный комплекс категорирования активов корпо-
ративных информационных сетей / И.В. Аникин, Д.Р. Шагиева // Инфокоммуни-
кационные технологии глобального информационного общества: сборник трудов
7-й международной научно-практической конференции – Казань, 2009. – С. 432–
438.
23. Аникин, И.В. Методика управления внутренними рисками информаци-
онной безопасности в корпоративных информационных сетях / И.В. Аникин //
Проблемы управления и моделирования в сложных системах: Труды XII Между-
народной конференции – Самара, 2010. – С. 274–280.
24. Аникин, И.В. Подход к управлению рисками информационной безопас-
ности на основе продукционно-фреймовой модели представления знаний / И.В.
Аникин, А.С. Потапов // Проблемы управления и моделирования в сложных сис-
темах: Труды XII Международной конференции – Самара, 2010. – С. 606 – 614.
25. Anikin, I.V. Enhanced Fuzzy Regression Based on Takagi-Sugeno Fuzzy
Inference System / I.V. Anikin, I.P. Zinoviev // Varia Informatica – Lublin: PIPS Polish
Information Processing Society, 2011. – pp. 253–266.
26. Аникин, И.В. Управление информационными рисками с использованием
технологий когнитивного моделирования (на примере информационной системы
МВД по РТ) / И.В. Аникин, Л.В. Низамова // Проблемы и перспективы развития
информационных технологий: материалы всероссийской научно-технической
конференции. – Казань, 2012. – С. 390–395.
27. Аникин, И.В. Проблемы обеспечения базового уровня информационной
безопасности для автоматизированных систем / И.В. Аникин, Д.А. Ляшко // Ин-
формационные технологии в системе социально-экономической безопасности
России и ее регионов: сборник трудов IV Всероссийской научной конференции. –
Казань, 2012 – С. 125–128.
28. Anikin, I.V. The Method and Fuzzy Expert System for Information Security
Risk Assessment and Management / I.V. Anikin, T.M. Gilmullin // Varia Informatica –
Lublin: PIPS Polish Information Processing Society, 2013. – pp. 55–68.
29. Anikin, I.V. Information Security Risks Assessment Method Based on AHP
and Fuzzy Sets / I.V. Anikin // Proceedings of 2nd Intl’ Conference on Advanced in
Engineering Sciences and Applied Mathematics (ICAESAM’2014). – Istanbul, 2014. –
pp. 11–15.
32

30. Anikin, I.V. Knowledge Representation Model and Decision Support System
for Enhanced Oil Recovery Methods / I.V. Anikin // Proceedings of Intl’ conference on
Intelligent Systems, Data Mining and Information Technology (ICIDIT’2014). –
Bangkok, 2014. – pp. 101–105.
31. Аникин, И.В. Метод количественной оценки приоритетов уязвимостей в
корпоративных информационных сетях / И.В. Аникин // Информационная безо-
пасность и защита персональных данных: проблемы и пути их решения: материа-
лы VI Межрегиональной научно-практической конференции. – Брянск, 2014. –
С. 8–13.
32. Аникин, И.В. Метод нечеткой оценки рисков информационной безопас-
ности в корпоративных информационных сетях / И.В. Аникин // Проблемы анали-
за и моделирования региональных социально-экономических процессов: материа-
лы докладов V Международной научно-практической конференции. – Казань,
2014. – С. 34–37.
33. Аникин, И.В. Оценка рисков ИБ в компьютерных сетях / И.В. Аникин //
Проблемы техники и технологий телекоммуникаций: материалы XV Междуна-
родной научно-технической конференции. – Т.2. – Казань, 2014. – С. 303–304.
34. Аникин, И.В. Анализ подходов к оценке рисков информационной безо-
пасности в корпоративных информационных сетях / И.В. Аникин, Л.Ю. Емалет-
динова // Вестник Казанского государственного энергетического университета. –
2015. – № 1. – С. 55–67.

Свидетельства о государственной регистрации программ


1. Аникин, И.В. Программа нечеткой оценки рисков для уязвимостей в кор-
поративных информационных сетях: св-во о гос. рег. прогр. для ЭВМ 2014660313.
Рос. Федерация // И.В. Аникин. – Зарегист. 06.10.2014.
2. Аникин, И.В. Программа нечеткой оценки возможности реализации уг-
роз: св-во о гос. рег. прогр. для ЭВМ 2016610412. Рос. Федерация // И.В. Аникин.
– Зарегист. 12.01.2016.
3. Аникин, И.В. Программа количественной оценки активов в корпоратив-
ных информационных сетях: св-во о гос. рег. прогр. для ЭВМ 20176118888. Рос.
Федерация // И.В. Аникин. – Зарегист. 10.02.2017.