Забезпечення безпеки державних інформаційних ресурсів нерозривно пов'язане з виявленням діяльності порушника інформаційної безпеки (ІБ) в інформаційно-комунікаційних системах (ІКС), в яких циркулює інформація з обмеженим доступом. Недоліком сучасних систем виявлення порушника ІБ, побудованих на евристичних правилах (ЕП) в тому, що вони в основному орієнтовані на використання таких математичних моделей, які вимагають багато часу на підготовку статистичних даних. Математичні моделі, засновані наекспертних підходах, у цьому відношенні є більш ефективними. Пропонується метод, що дозволяє на основі суджень експерта в нечітких умовах розв'язати задачу виявлення та ідентифікації порушника (ВІП) в ІКС. У методі використовуються елементи нечіткої логіки для попереднього прийняття рішення про порушення та ідентифікацію особи порушника, а також базис звичайної чіткої логіки, що забезпечує уточнюючу інформацію. Метод включає етапи: формування коефіцієнтів важливості, множин категорій порушниката параметрів, еталонів нечітких параметрів, множини ЕП, зв 'язок категорії порушника з параметрами; формування та фазифікації параметрів, обробки і формування кортежів параметрів; формування результату. Робота методу організована у 3 фази: підготовча; робота з нечіткими параметрами; робота з чіткими параметрами. Засновуючись на цьому методі може бути синтезована система ВІП, що базується на ЕП і характеризується високою ефективністю роботи в умовах нечіткості.
Обеспечение безопасности государственных информационных ресурсов неразрывно связано с выявлением деятельности нарушителя информационной безопасности (ИБ) в информационно-коммуникационных системах (ИКС), в которых циркулирует информация с ограниченным доступом. Недостатком современных систем обнаружения нарушителя ИБ, построенных на эвристических правилах (ЭП) в том, что они в основном ориентированы на использование таких математических моделей, которые требуют много времени на подготовкустатистических данных. Математические модели, основанные на экспертных подходах, в этом отношении являются более эффективными. Предлагается метод, позволяющий на основе суждений эксперта в нечетких условиях решить задачу обнаружения и идентификации нарушителя (ОИН) в ИКС. В методе используются элементы нечеткой логики для предварительного принятия решения о нарушении и идентификации личности нарушителя, а также базис обычной четкой логики, обеспечивает уточняющую информацию. Метод включает этапы: формирование коэффициентов важности, множеств категорий нарушителя и параметров, эталонов нечетких параметров, множества ЭП, связь категории нарушителя с параметрами; формирование и фаззификации параметров, обработки и формирования кортежей параметров; формирование результата. Работа метода организована в 3 фазы: подготовительная; работа с нечеткими параметрами; работа с четкими параметрами. Основываясь на этом методе может быть синтезирована система ОИН, базируемая на ЭП и характеризуемая высокой эффективностью работы в условиях нечеткости.Обеспечение безопасности государственных информационных ресурсов неразрывно связано с выявлением деятельности нарушителя информационной безопасности (ИБ) в информационно-коммуникационных системах (ИКС), в которых циркулирует информация с ограниченным доступом. Недостатком современных систем обнаружения нарушителя ИБ, построенных на эвристических правилах (ЭП) в том, что они в основном ориентированы на использование таких математических моделей, которые требуют много времени на подготовку статистических данных. Математические модели, основанные на экспертных подходах, в этом отношении являются более эффективными. Предлагается метод, позволяющий на основе суждений эксперта в нечетких условиях решить задачу обнаружения и идентификации нарушителя (ОИН) в ИКС. В методе используются элементы нечеткой логики для предварительного принятия решения о нарушении и идентификации личности нарушителя, а также базис обычной четкой логики, обеспечивает уточняющую информацию. Метод включает этапы: формирование коэффициентов важности, множеств категорий нарушителя и параметров, эталонов нечетких параметров, множества ЭП, связь категории нарушителя с параметрами; формирование и фаззификации параметров, обработки и формирования кортежей параметров; формирование результата. Работа метода организована в 3 фазы: подготовительная; работа с нечеткими параметрами; работа с четкими параметрами. Основываясь на этом методе может быт
The providing of state information resources security is inextricably connected with information security intruder's activity in information & communication systems where restricted data is circulating. The modern intruder detection systems, based on heuristic principle of information security violation detection, have a disadvantage because these are basically oriented on mathematical models which require much time to prepare statistic data. Mathematical models based on expert approach aremore effective in this way. The method proposed in paper allows to solve the problem of intruder detection and identifying in information & communication systems and networks, which are weakly-formalized fuzzy environment. In the method elements of fuzzy logic are used to the previous decision of the violation & the intruder identification and precise basis of conventional logic that provides clarifying identification. The method consists of such stages: selection of the method for determining the importance of factors, the formation of categories sets of intruder and parameters, forming standards of fuzzy parameters, forming the set of heuristic rules, forming connections of intruder category with parameters, phasing of fuzzy parameters and definition clear parameters, processing and forming of parameters corteges, results formation. The method's work is organized in three phases: preparation, work with fuzzy parameters and work with clear parameters. On the basis of this method can be synthesized heuristic type intruder detection & identification system with high performance in fuzzy terms by the use of expert methods.