Authors M.N. Zhukova, N.A. Koromyslov
Month, Year 12, 2013 @en
Index UDC 004.056
Abstract Approach to creation of the protected automated systems is considered. Existing decisions in the field of the security analysis are analysed, difficulties of their application in the territory of the Russian Federation are shown. The approach based on use of the fuzzy logic is offered and described. The model of an assessment of automated system security with use of the fuzzy logic is presented. The main components of model and procedure of statistical data integration which have been saved up by automated system in the course of functioning are described. Application of case approach to development of the modified algorithm of an assessment of the automated system security is offered. At the expense of use of the fuzzy logic mechanisms there are no requirements to strict formalization of data and there is a possibility to work with qualitative characteristics. However there are problems of preliminary control of some parameters, such as, a choice of linguistic variables representation; determination of boundary values of terms; choice of a defazzification’s method. On the basis of the offered model the algorithm of the automated system on cases of the security assessment to information system security for automated systems is developed, his scheme is submitted. Thus, association of three approaches to an assessment and the security analysis is carried out: use of the standardized approach; use the results of work in information system security for automated systems; use of the fuzzy logic. The effective combination of these approaches allows, to provide requirements of standards, to consider cases that will allow to operate more dynamically and with bigger efficiency to estimate security.

Download PDF

Keywords Information security; automated system; assessment of security; fuzzy logic.
References 1. Заде Л. Понятие лингвистической переменной и его применение к принятию приближенных решений. – М.: Мир, 1976. – 166 c.
2. ГОСТ Р 51624-2000. Защита информации. Автоматизированные системы в защищённом
исполнении. Общие требования. – Введ. 2000–30–06. – М.: Стандартинформ, 2001. – 22 с.
3. Арьков П.А. Комплекс моделей для поиска оптимального проекта системы защиты информации // Известия ЮФУ. Технические науки. – 2008. – № 8 (85). – С. 30-36.
4. Девянин П.Н. Модели безопасности компьютерных систем: Учебное пособие для студ. высш. учеб. заведений. – М.: Изд. центр «Академия», 2005. – 144 с.
5. Гончаров М.М., Борисов В.В. Разработка модели анализа рисков информационной безопасности компьютерных систем на основе нечеткой логики // Научно-технический журнал «Защита информации». – 2011. – № 1 (18). Режим доступа: URL: (дата обращения 20.10.2013).
6. Бородакий Ю.В, Добродеев А.Ю. Проблемы и перспективы создания автоматизированных систем в защищенном исполнении // Известия ЮФУ. Технические науки. – 2007. – № 1 (76). – С. 3-6.
7. ГОСТ Р 51583–2000. Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения. – Введ. 2000–06–04. – М.: Стандартинформ, 2001. – 20 с.
8. ГОСТ Р ИСО/МЭК 27001–2006. Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования. – Введ. 2006–27–12. – М.: Стандартинформ, 2008. – 26 с.
9. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. – 2-е изд. перераб. – Киев: ООО «ТИД «ДС», 2008. – 286 с.
10. Жукова М.Н. Золотарев А.В. Применение нечеткой логики при решении задачи комплексной оценки защищенности автоматизированных систем // В мире научных открытий: научное периодическое издание. – 2011. – Вып. 12. – С. 205-214.

Comments are closed.