ОЦЕНКА ЭФФЕКТИВНОСТИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В УЧРЕЖДЕНИИ ФЕДЕРАЛЬНОГО ОРГАНА ИСПОЛНИТЕЛЬНОЙ ВЛАСТИ В УСЛОВИЯХ ПЕРЕХОДА НА ОТЕЧЕСТВЕННОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ
Секция: Технические науки
LVIII Студенческая международная научно-практическая конференция «Технические и математические науки. Студенческий научный форум»
ОЦЕНКА ЭФФЕКТИВНОСТИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В УЧРЕЖДЕНИИ ФЕДЕРАЛЬНОГО ОРГАНА ИСПОЛНИТЕЛЬНОЙ ВЛАСТИ В УСЛОВИЯХ ПЕРЕХОДА НА ОТЕЧЕСТВЕННОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ
В условиях жестких санкционных ограничений существующая проблема импортозамещения в программной сфере стоит достаточно остро, так как в первую очередь существенные риски от использования зарубежного программного обеспечения грозят органам власти и управления.
Именно такая угроза - угроза несанкционированного доступа нависла над решающими стратегические задачи органами государственного и местного управления.
Следовательно можно смело сказать, что проблема импортозамещения в программной сфере – это дело национальной безопасности и соблюдения государственной тайны.
Поэтому в настоящее время вопрос быстрого перехода отечественного управления, включая государственные органы и их учреждения на отечественное программное обеспечение должен быть разрешен как можно быстрее.
Данные факт также связан с принятием на государственном уровне ряда программных документов, включая Стратегию национальной безопасности Российской Федерации до 2030 г , Доктрину информационной безопасности Российской Федерации, Распоряжение Правительства Российской Федерации от 26 июля 2016 г. №1588 , ведомственные нормативные акты: Приказ Минкомсвязи России 20.09.2018 №486 , Приказ Министерства цифрового развития, связи и массовых коммуникаций РФ от 4 июля 2018 г. № 335 , Приказ Минкомсвязи России от 08.05.2019 № 184 и др.
Однако, учитывая малую конкурентоспособность отечественного программного обеспечения, развитие которого долгое время не поощрялось, встает вопрос как сделать это не только быстро, но и безопасно, ведь риски существуют.
На фоне вышесказанного встает вопрос о критериях оценки эффективности обеспечения информационной безопасности, о гарантиях решения задачи не только выполнения определенного программного алгоритма, но и контроля качества его выполнения.
Рассмотрим алгоритм применения метода нечеткой логики при оценке обеспечения эффективности информационной безопасности с использованием программной среды МАTLAB.
Правила нечеткой логики позволяют моделировать систему в случае невозможности применения традиционных методов, а также вместо точных математических вычислений более эффективно использовать качественные оценки состояния объекта информационной безопасности, в нашем случае Учреждения федерального органа исполнительной власти.
Вводные параметры диагностики состояния системы информационной безопасности Учреждения преобразуются с помощью программной среды МАTLAB в нечеткие выходные, с использованием алгоритма нечеткого логического вывода Мамдани.
Предлагается определять состояние входных диагностических параметров состояния системы информационной безопасности (входных переменных) с помощью лингвистической переменной, принимающей два нечетких значения - хорошо и плохо.
Таким образом, нечеткая база знаний будет иметь вид:
Правило 1: если параметры хр есть «хорошо », то Y есть « высокий уровень»;
Правило 2: если параметры х1 есть «хорошо», параметр х2 есть «плохо», то Y есть «средний уровень»;
Правило 3: если параметр х1 есть «плохо» и параметр х2 есть «плохо», то Y есть «низкий уровень».
Для оценки эффективности использования нечеткой логики для диагностики технического состояния объектов при двух значениях выходной переменной используются критерии качества бинарной классификации: F-мера и критерий AUC.
Таким образом, при определении ряда индикаторов системы информационной безопасности и мониторинге их состояния с помощью метода нечеткой логики программной среды МАTLAB можно создать алгоритм оценки эффективности обеспечения информационной безопасности в учреждении федерального органа исполнительной власти.
Укажем, что метод нечеткой логики отнюдь не призван заменить традиционные методы диагностики системы информационной безопасности, а может удачно дополнить их, безусловно повысит точность традиционных методов.