ISSN 1992-6502 (P ri nt)_
2014. Т. 18, № 3 (64). С. 261-269
Ъыьмт QjrAQnQj
ISSN 2225-2789 (Online) http://journal.ugatu.ac.ru
УДК 005.92:004.056
Интеллектуальная система поддержки принятия решений по проведению аудита информационных систем персональных данных
1 т
В. В. Салова 1, В. И. Васильев 2
1 [email protected], 2 [email protected] ФГБОУ ВПО «Уфимский государственный авиационный технический университет» (УГАТУ) Поступила в редакцию 23 февраля 2014 г.
Аннотация. Рассмотрен подход к решению задачи автоматизации аудита информационных систем персональных данных на основе системы поддержки принятия решений с использованием технологии интеллектуального анализа данных. Предложена архитектура системы поддержки принятия решений, применение которой позволит повысить объективность принятия решений при обеспечении защиты персональных данных.
Ключевые слова: система поддержки принятия решений; аудит информационных систем персональных данных; нечеткая логика; уровень защищенности информационных систем персональных данных.
ВВЕДЕНИЕ
Персональные данные (ПДн) являются неотъемлемой частью информационных ресурсов во многих сферах деятельности общества и государства. В соответствии с требованиями федерального закона ФЗ-152 «О персональных данных», оператор обязан выполнить ряд организационных и технических мер, касающихся процессов обработки ПДн1. Причем обеспечение безопасности ПДн является непрерывным процессом и систему защиты необходимо поддерживать в актуальном состоянии.
Одним из важнейших компонентов непрерывного цикла процессов управления безопасностью информации является аудит. Под аудитом информационной безопасности (ИБ) понимается процесс получения объективных качественных и количественных оценок о текущем состоянии ИБ организации в соответствии с определенными критериями и показателями безо-пасности2 [1].
Выделяют три основных вида аудита ИБ: активный, экспертный и аудит на соответствие стандартам [2]. Экспертный аудит имеет ряд преимуществ над другими видами аудита: он
1 О персональных данных: Федеральный Закон от 27 июля 2006 № 152-ФЗ.
2 Об аудиторской деятельности: Федеральный закон от 30 декабря 2008 № 307-ФЗ.
позволяет произвести анализ организационно-распорядительной документации, учесть специфику ПДн, выполнить требования руководящих документов по защите ПДн, уменьшить стоимость и время проведения аудита.
Аудит информационных систем персональных данных (ИСПДн) позволяет руководству организации определить реальное состояние информационных активов, оценить их защищенность, провести анализ информационных рисков и, следовательно, повысить эффективность управления ИБ компании. Аудит ИСПДн имеет свою специфику. Современная нормативно-методическая база по защите ПДн недостаточно проработана и зачастую противоречива. Сложность обеспечения защиты ПДн объясняется и тем, что такие данные являются разнородными, привязанными к субъекту ПДн, их утеря может быть выявлена не сразу, а спустя некоторое время, сложно определить последствия утери ПДн. Влияние этих и многих других факторов определяет высокие требования к системе защиты ПДн. В связи с этим при аудите ИСПДн возникает неопределенность, неоднозначность принимаемых решений, связанная с оценкой защищенности ИСПДн и необходимостью учета нормативной базы.
Известны работы, посвященные защите ПДн, которые отражают основные этапы проведения аудита ИСПДн [3-5]. Вместе с тем за последнее время ФЗ-152 «О персональных данных» и связанная с ним нормативная база пре-
терпели существенные изменения, которые отражены в Постановлении правительства РФ № 1119 от 1 ноября 2012 г. «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»3 и соответствующих документах Федеральной службы по техническому и экспортному контролю (ФСТЭК)4. Поэтому необходимо разработать новую методику, которая позволит оператору ПДн проводить аудит ПДн с учетом изменений в законодательстве.
В данной статье предлагается подход к построению системы поддержки принятия решений (СППР) по экспертному аудиту ПДн на предприятии, использование которой позволит автоматизировать основные этапы аудита ИСПДн с учетом их специфики, что, в свою очередь, ведет к повышению эффективности принимаемых решений по защите ПДн.
1. ТРЕБОВАНИЯ К УРОВНЮ ЗАЩИЩЕННОСТИ ИСПДн
Постановлением Правительства РФ № 1119 устанавливаются четыре уровня защищенности ИСПДн и соответствующие требования для каждого из них. Относить системы к тому или иному уровню защищенности, согласно этому документу, предлагается в зависимости от следующих критериев:
1. Категории обрабатываемых ПДн:
• специальные категории ПДн, к которым относятся ПДн, касающиеся расовой, национальной принадлежности, политических взглядов, религиозных или философских убеждений, состояния здоровья, интимной жизни субъектов ПДн;
• биометрические ПДн, к которым относятся сведения, характеризующие физиологические и биологические особенности субъекта, на основании которых можно установить его личность;
• общедоступные ПДн, к которым относятся ПДн, полученные только из общедоступных источников ПДн;
3 Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных: Постановление Правительства [утверждено 2012 г.].
4 Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационной системе персональных данных: Приказ [утвержден ФСТЭК России 2013 г.].
• иные категории ПДн, не представленные в трех предыдущих группах.
2. Форма отношений между организацией и субъектами:
• обработка ПДн сотрудников оператора;
• обработка ПДн субъектов, не являющихся сотрудниками оператора.
3. Количество обрабатываемых ПДн:
• менее 100 000 субъектов;
• более 100 000 субъектов;
4. Тип актуальных угроз:
• угрозы 1 -го типа связаны с наличием недекларированных возможностей в системном программном обеспечении (ПО), используемом в ИСПДн;
• угрозы 2-го типа связаны с наличием недекларированных возможностей в прикладном ПО, используемом в ИСПДн;
• угрозы 3-го типа не связаны с наличием недекларированных возможностей в ПО, используемом в ИСПДн.
Класс ИСПДн по уровням защищенности определяется в соответствии с табл. 1.
Таблица 1 Критерии классификации ИСПДн
Угрозы Угрозы Угрозы
Категория ПДн 1-го 2-го 3-го
типа типа типа
Специальные ПДн 1 УЗ 1 УЗ* 2 УЗ*
2 УЗ** 3 УЗ**
Биометрические 1УЗ 2 УЗ 3 УЗ
ПДн
Общедоступные 2 УЗ 2 УЗ* 4 УЗ
ПДн 3 УЗ**
Иные ПДн 1 УЗ 2 УЗ* 3 УЗ*
3 УЗ** 4 УЗ**
Специальные ПДн - 2 УЗ 3 УЗ
сотрудников
оператора
Общедоступные - 3 УЗ -
ПДн сотрудников
оператора
Иные ПДн - 3 УЗ 4 УЗ
сотрудников
оператора
Примечание. УЗ - уровень защищенности; *если
больше 100000 субъектов ПДн; ** если меньше 100000 субъектов ПДн.
В основе аудита ИБ лежит оценка факторов, определяющих уровень защищенности информации. Эти факторы отражаются в требованиях нормативной документации к уровням защищенности ИСПДн, представленных в табл. 2.
Таблица 2
Требования к уровням защищенности ИСПДн
Обозна- Требования Уровни защищенности ИСПДн
чение 1 2 3 4
Х1 Режим обеспечения безопасности помещений, где обрабатываются ПДн + + + +
Х2 Сохранность носителей ПДн + + + +
Х3 Перечень лиц, допущенных к ПДн + + + +
Х4 Средства защиты информации, прошедшие процедуру оценки соответствия требованиям законодательства РФ + + + +
Х5 Должностное лицо, ответственное за обеспечение безопасности ПДн + + + -
Хб Ограничение доступа к содержанию электронного журнала сообщений + + - -
Х7 Автоматическая регистрация в электронном журнале безопасности изменения полномочий сотрудника оператора по доступу к ПДн +
Х8 Структурное подразделение, ответственное за обеспечение безопасности ПДн + - - -
2. ТРЕБОВАНИЯ К СИСТЕМЕ ПОДДЕРЖКИ ПРИНЯТИЯ РЕШЕНИЙ
СППР предназначена для оказания помощи в принятии решений на основе использования данных, документов, знаний и моделей для идентификации и решения проблем [6, 7]. В результате анализа предметной области были сформулированы следующие основные функции, которые должна выполнять СППР при аудите ПДн:
• формирование подробного описания ИСПДн, их классификация по уровням защищенности;
• формирование моделей угроз и моделей злоумышленников;
• оценка эффективности применяемых мер по защите ПДн;
• выработка рекомендаций по улучшению системы защиты ПДн.
Для определения показателей защищенности ИСПДн предлагается использование технологии интеллектуального анализа данных с помощью модульной нейронной сети (МНС). Архитектура СППР представлена на рис. 1.
Данная СППР отражает основные функции аудита ИСПДн: она позволяет построить модель угроз, классифицировать ИСПДн по уровням защищенности, определить требования к ИСПДн согласно нормативной базе и уровень соответствия защищенности ИСПДн этим требованиям. В зависимости от показателя уровня защищенности ИСПДн формируются
рекомендации по повышению безопасности ПДн.
Сведения о ПДн и ИСПДн определяются на основе опросных анкет. Модуль идентификации ИСПДн определяет класс ПДн и их объем. Модуль построения модели угроз позволяет сформировать модель угроз по методике ФСТЭК5 и определить типы угроз6. Модуль определения уровня защищенности ИСПДн позволяет классифицировать ИСПДн по уровням защищенности в соответствии с требованиями законодательства.
МНС представлена на рис. 2, с ее помощью производится сравнение фактического состояния ИСПДн с требуемым. На входе МНС -показатели, характеризующие класс ИСПДн и факторы Хг + Х8 для оценки уровня защищенности ИСПДн, на выходе - показатель уровня защищенности ИСПДн У по требованиям /-го уровня. Данные факторы могут выражаться в количественных и качественных величинах. Модуль предварительной обработки данных об ИСПДн приводит входные величины МНС к единому масштабу.
5 Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных: Метод. документ [утв. ФСТЭК России 2008 г.].
6 Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных: Метод. документ [утв. ФСТЭК России 2008 г.].
Рис. 1. Архитектура СППР
Рис. 2. Модульная структура нейронной сети
Входные факторы, в свою очередь, предлагается разделить на факторы, которые определяются однозначно и неоднозначно. Однозначно можно определить выполнение следующих факторов:
• перечень лиц, допущенных к ПДн (Х3);
• должностное лицо, ответственное за обеспечение безопасности ПДн (Х5);
• автоматическая регистрация в электронном журнале безопасности изменения полно -мочий сотрудника оператора по доступу к ПДн
(Х7);
• структурное подразделение, ответственное за обеспечение безопасности ПДн (Х8).
Для каждого из однозначно определяемых входных факторов определены два лингвистических терма; оценка производится экспертом, который устанавливает значение 1 при выполнении фактора и значение 0 - при невыполнении:
• - «невыполнение фактора X»;
• Ь - «выполнение фактораX».
Для факторов Х-, значения которых не определяются однозначно (Х;, Х2, Х4, Х6), определены три лингвистических терма, оценка которых производится с помощью опросной анкеты и определяется экспертом по шкале от 0 до 1, где:
• 5 - [0; 0,3) - «низкий уровень показателя
X»;
• М - [0,3; 0,9) - «средний уровень показателя X»;
• Ь - [0,9; 1] - «высокий уровень показателя х».
Значение результирующего (интегрального) показателя уровня защищенности ИСПДн (У,) определяется исходя из значений входных факторов Х1-Х8 с использованием системы правил, установленных экспертом. Для выходного параметра У, определены пять лингвистических термов:
• низкий уровень защищенности (5);
• уровень защищенности ниже среднего (5М);
• средний уровень защищенности (М);
• уровень защищенности выше среднего (МЬ);
• высокий уровень защищенности (Ь).
В том случае, если уровень защищенности ИСПДн не соответствует предъявляемым требованиям, СППР определяет то правило (т.е. то требование), которое не выполняется и учитывает это при формировании рекомендаций по выбору необходимых средств защиты ПДн.
3. ПОСТРОЕНИЕ СИСТЕМЫ ПРАВИЛ
В разрабатываемой СППР используется модель представления знаний в форме продукций, т.е. выходные показатели нейронной сети определяются по системе правил. Правила - это способ представления знаний предметной области, на основе которых осуществляется принятие решений в той или иной ситуации, прогнозируется развитие ситуации с учетом состояния исследуемого объекта и внешней среды [6]. При проектировании базы знаний необходимо обеспечить ее полноту и непротиворечивость.
С целью поддержки принятия решений в области проведения аудита ИСПДн выделяются правила определения уровня защищенности ИСПДн. Каждое правило Ку записывается в виде:
Яу\ Если Х1 есть А[ и Х2 есть и ...
. . .и Хп е сть А^то Уу = Ву, (1)
где Ку -у-е правило (у = 1, 2, ..., т); Х ; - входные переменные (, = 1, 2, ..., п); Уу - выходу-го
правила; , - нечеткие подмножества.
Рассмотрим пример построения системы правил для определения показателя уровня защищенности ИСПДн по требованиям для 4-го уровня защищенности. В данном случае показатель уровня защищенности согласно требованиям базовых документов зависит от четырех входных факторов .
Значение выходной переменной для каждого состояния системы определяется экспертом в соответствии с нормативной документацией. Так как на входе системы одна переменная Х3, определенная двумя термами (5 и Ь) и три переменных Х;, Х2, Х4, каждая из которых определена тремя лингвистическими переменными (5, Ми Ь), то таблица правил содержит всего 2 х 33 = 54 правила.
Оценка показателя уровня защищенности ИСПДн производится по шкале от 0 до 1, где [0,9; 1] - высокий уровень защищенности; [0,7; 0,9) - уровень защищенности выше среднего; (0,3; 0,7) - средний уровень защищенности, (0,1; 0,3] - уровень защищенности ниже среднего; [0; 0,1] - низкий уровень защищенности.
В табл. 3 приведен фрагмент системы правил для определения показателя уровня защищенности ИСПДн.
Для оценки качества построенной нейронной сети необходимо провести ее тестирование. При построении тестирующей выборки можно воспользоваться методом Монте-Карло, который позволяет случайным образом выбрать
в указанных интервалах значения входных переменных и при помощи экспертной оценки определить соответствующие им выходные значения. В табл. 4 приведен фрагмент тестирующей выборки.
Таблица 3
Система правил для обучения нейронной сети
№ Входные факто ры Показатель уровня защищенности ИСПДн, У
Х1 Х2 Х3 Х4
1. Б Б Б М БМ
2. М Б Б Б БМ
3. Б Б Ь Б БМ
4. Б Б Ь М М
5. Б Б Ь Ь М
50. Б М Б М М
51. Б М Б Ь М
52. Ь Ь Б Ь МЬ
53. Б Ь Ь Ь МЬ
54. Ь Ь Ь Ь Ь
Таблица 4
Выборка для тестирования
№ Входные факторы Показатель уровня защищен-ности ИСПДн, У
XI Х2 Х3 Х4
1 Б Б Б М БМ
(0,15) (0,1) (0) (0,4) (0,3)
2 М Б Б Б БМ
(0,3) (0,2) 0) (0,1) (0,3)
3 Б М Б М М
(0,98) (0,67) (0) (0,89) (0,52)
4 Ь Ь Б М М
(1) (1) (0) (0,89) (0,63)
5 М Б Ь Ь МЬ
(0,67) (0,17) (1) (0,99) (0,73)
14 М М Ь Ь МЬ
(0.51) (0,67) (1) (1) (0,76)
15 Ь Ь Ь М Ь
(0,98) (1) (1) (0,87) (0,9)
4. ПОСТРОЕНИЕ НЕЙРОННОЙ СЕТИ
В качестве структуры нейронной сети для вычисления показателя уровня защищенности ИСПДн по требованиям для 4-го уровня защищенности целесообразно принять нечеткую нейронную сеть, структура которой представлена на рис. 3.
Слой 1 - термы входных переменных Х1 + Х4. В этом слое производится преобразование входных данных в нечеткие. На выходе узлов этого слоя - степень принадлежности значения входной переменной соответствующему нечеткому терму.
Слой 2 - антецеденты (посылки) нечетких правил. Каждый узел этого слоя соответствует одному нечеткому правилу. Данная система логического вывода имеет 54 нечетких правила. Выходом узлов этого слоя является степень выполнения правила [¿¿(Х), которая рассчитывается по формуле:
Щ(Х) = аз,(|!;(х,) и Щ(Х2) и ... |!;(Х„)),
1 = 1...54, (2)
где Х - входной вектор; х1...хп - элементы входного вектора; ш - весовые коэффициенты правил.
Слой 3 - заключения правил. В этом слое узлы рассчитывают вклад соответствующего нечеткого правила в выход сети.
Слой 4 - агрегирование результата, полученного по различным правилам. Узел этого слоя суммирует вклады всех правил.
Построение нечеткой нейронной сети производится в системе МА^АВ с помощью специального графического редактора адаптивных сетей АОТК. Редактор АОТК позволяет создавать конкретную модель адаптивной системы нейро-нечеткого вывода, выполнять ее обучение, визуализировать структуру, изменять и настраивать ее параметры, а также использовать настроенную сеть для получения результатов нечеткого вывода.
Этапы построения нечеткой нейронной сети:
• построение обучающей выборки;
• загрузка обучающих данных в редактор адаптивных сетей ANFIS;
• генерация системы нечеткого вывода
[8].
На рис. 4 представлены функции принадлежности и правила, используемые для определения показателя уровня защищенности ИСПДн.
На рис. 5 представлена структура сгенерированной системы нечеткого вывода по схеме Мамдани и визуализация поверхности нечеткого вывода, которая показывает функциональную зависимость входов и выхода системы в системе координат (ХЬХ2Д).
Рис. 3. Структура нечеткой нейронной сети
Рис. 4. Функции принадлежности и правила, используемые для определения уровня защищенности ИСПДн
Рис. 5. Структура нейро-нечеткой сети ANFIS и визуализация поверхности нечеткого вывода
Для проверки результатов обучения используются тестовые данные. Для оценки качества построенной модели используется средняя ошибка аппроксимации , которая определяется как среднее значение относительных отклонений расчетных значений от фактических :
у 1-У
Yi
х 100%.
(3)
Для данной сети средняя ошибка аппроксимации составляет около 5%. Следовательно, качество построенной нейронной сети соответствует требованиям.
5. ПРИМЕР ПРИМЕНЕНИЯ СППР
Рассмотрим пример применения предложенной СППР по аудиту ИСПДн. Пусть ИСПДн классифицирована по 4-му уровню защищенности, входные факторы определяются экспертом на уровне следующих значений: Х1= 0,95 (Ь); Х2= 1 (Ь); Х3= 1 (Ь); Х4= 0,7 (М). Тогда на выходе МНС будет значение 0,8. Данное значение говорит о том, что ИСПДн на 80% соответствует требованиям базовых документов по защите ПДн и имеет уровень защищенности «выше среднего». Для формирования рекомендаций по повышению уровня защищенности ИСПДн в базе правил находится правило, которое сработало для данных входных значений, затем находится похожее правило, которое на выходе МНС выдаст высокий уровень защищенности, но с минимальным различием в позициях. В данном случае, для того чтобы МНС давала на выходе высокий уровень защищенности, необходимо увеличить значение показателя Х4 с М на Ь. В соответствии с этим на выходе СППР по аудиту ИСПДн
выдаются рекомендации по улучшению системы защиты ПДн с указанием уделить особое внимание наиболее уязвимым направлениям по защите ИСПДн, а именно: средства защиты информации, соотвествующие требованиям законодательства по защите ПДн.
Использование предложенной интеллектуальной СППР по проведению аудита ИСПДн позволит организациям формировать модель угроз, проводить классификацию ИСПДн по уровням защищенности, определять требования нормативных документов к ИСПДн, рассчитывать показатель уровня защищенности ИСПДн, поддерживать систему защиты ПДн в актуальном состоянии, следуя рекомендациям по повышению безопасности ПДн. Повышение эффективности принимаемых решений и снижение затрат на создание и поддержание системы защиты ПДн достигается за счет автоматизации основных этапов аудита в интеллектуальной СППР.
ЗАКЛЮЧЕНИЕ
В статье рассмотрен подход к решению задачи автоматизации аудита ИСПДн на основе построения СППР с использованием технологии интеллектуального анализа данных. В ходе исследования решены следующие задачи:
• рассмотрены требования к уровню защищенности ИСПДн в соответствии с законодательством в области защиты ПДн;
• выделены основные факторы, характеризующие оценку уровня защищенности ИСПДн;
• предложена архитектура СППР по проведению аудита ИСПДн и определены требования к ней;
• рассмотрен алгоритм построения системы правил и обучающей выборки для нечеткой нейронной сети, осуществляющей вычисление показателя уровня защищенности ИСПДн с учетом требований нормативных документов к уровню защищенности ИСПДн;
• предложен алгоритм построения нечеткой нейронной сети для вычисления показателя уровня защищенности ИСПДн по требованиям для 4-го уровня защищенности;
• приведен пример применения СППР по аудиту ИСПДн.
Применение разработанной СППР по проведению аудита ИСПДн с использованием технологий интеллектуального анализа данных позволит повысить объективность принятия решений, снизить временные и материальные затраты на обеспечение защиты ПДн при их обработке в ИСПДн.
СПИСОК ЛИТЕРАТУРЫ
1. Аудит безопасности Intranet / С. А. Петренко, А. А. Петренко. М.: ДМК Пресс, 2002. 416 с. [ S. A. Petrenko and A. A. Petrenko, Audit of Intranet security, (in Russian). Moscow: DMKPress, 2002. ]
2. Аудит информационной безопасности [Электронный ресурс]. URL: http://www.sovit.net/articles/methodics/ (дата обращения 20.02.2014). [ Information security audit [Online]. Available: http://www.sovit.net/articles/methodics ]
3. Голембиовская О. М. Автоматизация выбора средств защиты персональных данных на основе анализа их защищенности: автореф. дис. ... канд. техн. наук. СПб., 2013. 19 с. [ O. M. Golembiovskaya, Automating of personal data protection means selection on the basis of their security level, (in Russian). St. Petersburg, 2013 ]
4. Зеленский О. А. Построение математической модели для анализа и оценки уровня безопасности персональных данных в информационных системах // Вестник Московского университета имени С. Ю. Витте. 2013. № 1 (2). С. 83-87. [ O. A. Zelenskii, "Constructing of mathematical model to analyze and assess the security level for personal data in information systems," (in Russian), Vestnik of Moscow University Named After S. Witte, no. 1 (2), pp. 8387, 2013. ]
5. Шелупанов А. А., Миронова В. Г., Ерохин С. С., Мицель А. А. Автоматизированная система предпроект-ного обследования информационной системы персональных данных «АИСТ-П» // Доклады Томского государственного университета систем управления и радиоэлектроники. 2010. № 1 (21). С. 14-22. [ A. A. Shelupanov, V. G. Mironova, S. S. Erohin, and A. A. Micel, "Automated system of personal data information systems survey AIST-P," (in Russian), Reports of Tomsk State University of Control Systems and Radio Electronics, no. 1 (21), pp. 14-22, 2010. ]
6. Поддержка принятия решений при стратегическом управлении предприятием на основе инженерии знаний / Л. Р. Черняховская, Е. Б. Старцева, П. В. Муксимов, К. А. Макаров, А. И. Малахова. Уфа: АН РБ, Гилем, 2010. 128 с. [ L. R. Chernyahovskaya, E. B. Starceva, P. V. Muksimov, K. A. Makarov, and A. I. Malahova, Decision making support for strategic management of the company on the basis of
knowledge engineering, (in Russian), Ufa: ANRB, Gilem, 2010. ]
7. Васильев В. И. Интеллектуальные системы защиты информации: учеб. пособие. 2-е изд. М.: Машиностроение, 2012. 199 с. [ V. I. Vasilyev, Intelligent information security systems, (in Russian), Moscow: Mashinostroenie, 2012. ]
8. Ярушкина Н. Г. Основы теории нечетких и гибридных систем: учеб. пособие. М.: Финансы и статистика, 2004. 320 с. [ N. G. Yarushkina, Fundamentals of the theory of fuzzy and hybrid systems, (in Russian), Moscow: Financy i Statistika, 2004. ]
ОБ АВТОРАХ
САЛОВА Валентина Владимировна, асп. каф. выч. техники и защ. информации. Дипл. спец. по защ. информации (УГАТУ, 2012). Готовит дис. о системах аудита информационных систем персональных данных.
ВАСИЛЬЕВ Владимир Иванович, зав. каф. выч. техники и защ. информации. Дипл. инж. по пром. электронике (УАИ, 1970). Д-р техн. наук по сист. анализу и автоматич. управлению (ЦИАМ, 1990). Иссл. в обл. многосвязн., многофункц. и интел. систем.
METADATA
Title: Intelligent decision making support system for personal
data information system audit. Authors: V. V. Salova1, V. I. Vasilyev2
Affiliation: Ufa State Aviation Technical University (UGATU), Russia.
Email: [email protected]. Language: Russian.
Source: Vestnik UGATU (scientific journal of Ufa State Aviation Technical University), vol. 18, no. 3 (64), pp. 261-269, 2014. ISSN 2225-2789 (Online), ISSN 1992-6502 (Print). Abstract: A way to solve a problem of automatic audit for personal data information system based on decision making support system with intelligent data analysis technology being involved is considered. The architecture of decision making support system providing adequate decision making and personal data protection is introduced. Key words: decision making support system; audit of personal data information system; fuzzy logic; security level for personal data information system. About authors:
SALOVA, Valentina Vladimirovna, Postgrad. student, Dept. of Computer Engineering and Information Security. Information Security Specialist (USATU, 2012). Prepares diss. on personal data protection.
VASILYEV, Vladimir Ivanovich, Prof., Dept. of Computer Engineering and Information Security. Dipl. Engineer in Industrial Electronics. (USATU, 1970), Dr. of Tech. Sci. (CIAM, 1990). Invest. in multivariable, multifunctional and intelligent systems.