авторефераты диссертаций БЕСПЛАТНАЯ БИБЛИОТЕКА РОССИИ

КОНФЕРЕНЦИИ, КНИГИ, ПОСОБИЯ, НАУЧНЫЕ ИЗДАНИЯ

<< ГЛАВНАЯ
АГРОИНЖЕНЕРИЯ
АСТРОНОМИЯ
БЕЗОПАСНОСТЬ
БИОЛОГИЯ
ЗЕМЛЯ
ИНФОРМАТИКА
ИСКУССТВОВЕДЕНИЕ
ИСТОРИЯ
КУЛЬТУРОЛОГИЯ
МАШИНОСТРОЕНИЕ
МЕДИЦИНА
МЕТАЛЛУРГИЯ
МЕХАНИКА
ПЕДАГОГИКА
ПОЛИТИКА
ПРИБОРОСТРОЕНИЕ
ПРОДОВОЛЬСТВИЕ
ПСИХОЛОГИЯ
РАДИОТЕХНИКА
СЕЛЬСКОЕ ХОЗЯЙСТВО
СОЦИОЛОГИЯ
СТРОИТЕЛЬСТВО
ТЕХНИЧЕСКИЕ НАУКИ
ТРАНСПОРТ
ФАРМАЦЕВТИКА
ФИЗИКА
ФИЗИОЛОГИЯ
ФИЛОЛОГИЯ
ФИЛОСОФИЯ
ХИМИЯ
ЭКОНОМИКА
ЭЛЕКТРОТЕХНИКА
ЭНЕРГЕТИКА
ЮРИСПРУДЕНЦИЯ
ЯЗЫКОЗНАНИЕ
РАЗНОЕ
КОНТАКТЫ


Pages:     | 1 || 3 | 4 |

«П. П. Парамонов, А. Г. Коробейников, И. Б. Троников, И. О. Жаринов Методы и модели оценки инфраструктуры системы защиты информации в корпоративных сетях ...»

-- [ Страница 2 ] --

Понятие информационных активов следует использовать в широком смысле, включив в него все техническое и программное обеспечение, патенты, авторские свидетельства и свидетельства на полезные модели, торговые марки и все то, что позволяет работникам предприятия реализовать свой производст венный потенциал, а также отношения, сложившиеся между компанией и ее крупными клиентами, государственными структурами, другими хозяйственны ми субъектами.

На основе оценки влияния возрастающих возможностей новых ИТ на под держку и защиту бизнес-процессов, состояния существующей организации ИБ, реализации требований к ИЗИ и требований стандартов ИБ в современных биз нес-системах сформулирована научная проблема создания ИЗИ на предпри ятии, рассматриваемая в монографии. Схема идентификации проблемы по строения ИЗИ на промышленном предприятии приведена рис. 1.10.

Научная проблема создания ИЗИ на предприятии заключается в разработке методологии организации ИЗИ на предприятии как целостной системы концеп туальных положений, методов, моделей, алгоритмов и практических рекомен даций, обеспечивающих процесс создания и сопровождения системы защиты информации.

Решение сформулированной проблемы позволит обоснованно подходить к организации ИЗИ бизнес-процессов на промышленном предприятии, а также осуществлять оптимальный в смысле заданного критерия синтез структуры и состава СЗИ.

Угрозы Возможности IT-поддержки Организация инфра бизнес-процессов структуры системы защиты информации Информацион на предприятии ные активы Требования к инфра структуре системы защиты информации Требования стандартов информаци- Проблемная онной безопасности ситуация Рис. 1.10. Схема идентификации проблемы создания инфраструктуры системы защиты информации на предприятии 1.4. Выводы 1. Определены основные тенденции развития и структурные особенности информационных активов промышленного предприятия во взаимосвязи с его бизнес-процессами.

2. Уточнено понятие информационных активов промышленного предпри ятия с целью определения направления реализации наиболее вероятных угроз информационной безопасности.

3. Обоснованы принципы организации инфраструктуры защиты информа ции, ориентированной на поддержку бизнес-процессов промышленного пред приятия.

4. Выделены основные перспективные направления процессного подхода, положенные в основу формирования новой методологии оценки и оптимизации ИЗИ бизнес-процессов промышленного предприятия.

Решение сформулированных задач позволит обоснованно подходить к ор ганизации ИЗИ бизнес-процессов на промышленном предприятии, а также осуществлять синтез его СЗИ.

ГЛАВА ПРИНЦИПЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ПРОМЫШЛЕННОМ ПРЕДПРИЯТИИ 2.1. Концептуальные положения обеспечения информационной безопасности на промышленном предприятии В настоящее время для многих промышленных предприятий очень остро встает вопрос о защите информационных активов от несанкционированного использования, преднамеренного (непреднамеренного) искажения или уничто жения [15].

Информационная безопасность — такое состояние системы, при котором она, с одной стороны, способна противостоять дестабилизирующему воздейст вию внешних и внутренних информационных угроз, а с другой — ее функцио нирование не создает информационных угроз для элементов самой системы и внешней среды [57].

Именно такое понятие ИБ положено в основу существующей Доктрины информационной безопасности и законодательства в сфере обеспечения ин формационной безопасности Российской Федерации (дословно: «Информаци онная безопасность — это состояние защищенности жизненно-важных интере сов общества и государства в информационной сфере от внутренних и внешних угроз»).

Обеспечение ИБ в общей постановке проблемы может быть достигнуто лишь при взаимосвязанном решении трех составляющих:

1. Защита находящейся в системе информации от дестабилизирующего воздействий внешних и внутренних угроз информации.

2. Защита элементов системы от дестабилизирующего воздействия внеш них и внутренних информационных угроз.

3. Защита внешней среды от информационных угроз со стороны рассмат риваемой системы.

Общая схема обеспечения ИБ может быть представлена как показано на рис. 2.1.

Естественно, что проблемы ИБ являются «производными» относительно более общих проблем информатизации. Поэтому содержание проблем ИБ предприятия должно формироваться в строгом соответствии с содержанием проблем информатизации, а концептуальные подходы к их решению должны рассматриваться в рамках общей концепции информатизации.

Внешняя среда Угрозы Информационные Информации Защита внешней среды Защита Защита от информации информации Внутренние Технические угрозы Информация Кадры средства Информационные технологии Рис. 2.1. Общая схема обеспечения информационной безопасности предприятия К основным концептуальным вопросам информатизации, на базе которых должны решаться и проблемы ИБ, могут быть отнесены:

— сущность информатизации;

— конечные результаты информатизации;

— методы и средства достижения основных результатов информатизации.

Проблема ИБ с технической точки зрения может быть решена имеющими ся стандартными способами, т.к. существует огромное множество технических и программных средств, предназначенных для защиты отдельных составляю щих информационных активов. С другой стороны (организационно экономической), нет единого метода построения СЗИ, т.к. никакие из этих средств, даже самые дорогие, не принесут желаемого эффекта, особенно если они будут применяться изолированно, без использования комплексного подхо да и экономической оценки уровня защищенности всех информационных акти вов промышленного предприятия.

Причем, можно говорить только о достаточном уровне безопасности ин формационных активов предприятия, когда стоимость средств и мер защиты не превышает ценности самих активов, которые, являясь частью нематериальных ресурсов предприятия, способны утратить свою ценность практически мгно венно, и, в итоге, усилия по их защите теряют экономический смысл.

После этапов анализа рисков и определения требуемого уровня защиты формулируется стратегия обеспечения ИБ промышленного предприятия как единой бизнес-системы, включающей разработку и описание следующих ком плексных мер и средств защиты [58]:

— законодательные (правовые);

— морально-этические;

— административные (организационные);

— физические средства защиты;

— технические (программно-аппаратные) средства зашиты;

— криптографические средства защиты.

При разработке принципов функционирования информационной инфра структуры защиты корпоративных бизнес-процессов следует руководствовать ся основными принципами ИБ в автоматизированных системах (АС), опреде ленными Гостехкомиссией [37].

Построение концепции ИБ производится в соответствии со следующими принципами:

— системность;

— комплексность;

— непрерывность защиты;

— разумная достаточность;

— гибкость управления и применения;

— простота применения мер и средств защиты.

Принцип системности. Системный подход к защите компьютерных сис тем предполагает необходимость учета всех взаимосвязанных, взаимодейст вующих и изменяющихся во времени элементов, условий и факторов:

— при всех видах информационной деятельности, формах и проявлениях информации;

— для всех структурных элементов;

— во всех режимах функционирования;

— на всех этапах жизненного цикла;

— с учетом взаимодействия объекта защиты с внешней средой.

При обеспечении информационной безопасности ИС необходимо учиты вать все слабые и наиболее уязвимые места системы обработки информации, а также характер, возможные объекты и направления атак на систему со стороны нарушителей (особенно высококвалифицированных злоумышленников) и пути проникновения в распределенные системы для несанкционированного доступа к информации. Система защиты должна строиться не только с учетом всех из вестных каналов проникновения, но и с учетом возможности появления прин ципиально новых путей реализации угроз безопасности.

Принцип комплексности. В распоряжении специалистов по компьютер ной безопасности имеется широкий спектр мер, методов и средств зашиты ком пьютерных систем. В частности, это современные средства вычислительной техники, операционные системы (ОС), инструментальные и прикладные про граммные средства, которые обладают определенными встроенными элемента ми защиты. Комплексное их использование предполагает согласование разно родных средств при построении целостной системы защиты на предприятии, перекрывающей все прогнозируемые каналы реализации угроз и не содержа щей уязвимых мест во взаимодействии отдельных ее компонентов.

Принцип непрерывности защиты. Защита информации — это не разовое мероприятие и даже не конкретная совокупность уже проведенных мероприя тий и установленных средств защиты, а непрерывный целенаправленный про цесс, предполагающий принятие соответствующих мер на всех этапах жизнен ного цикла АС (начиная с самых ранних стадий проектирования, а не только на этапе ее эксплуатации). Разработка системы защиты должна проводиться па раллельно с разработкой самой защищаемой системы. Это позволит учесть тре бования безопасности при проектировании архитектуры и, в конечном счете, позволит создать более эффективные (как по затратам ресурсов, так и по стои мости) защищенные системы.

Большинству физических и технических средств зашиты для эффективно го выполнения своих функций необходима постоянная организационная (адми нистративная) поддержка: своевременная замена и обеспечение правильного хранения и применения имен, паролей, ключей шифрования, переопределение полномочий и т.п. Перерывы в работе средств защиты могут быть использова ны злоумышленниками для анализа применяемых методов и средств защиты, внедрения специальных программных и аппаратных «закладок» и других средств преодоления системы защиты после восстановления ее функциониро вания.

Принцип разумной достаточности. Создать абсолютно непреодолимую систему защиты принципиально невозможно: при достаточном времени и сред ствах можно преодолеть любую защиту. Например, средства криптографиче ской защиты в большинстве случаев не гарантируют абсолютную стойкость, а обеспечивают конфиденциальность информации при использовании для де шифрования современных вычислительных средств в течение приемлемого для защищающейся стороны времени. Поэтому принято говорить о некотором при емлемом уровне безопасности. Высокоэффективная система защиты стоит до рого, использует при работе существенную часть мощности ресурсов компью терной системы и может создавать ощутимые дополнительные неудобства пользователям. Поэтому важно правильно выбрать тот достаточный уровень защиты, при котором затраты, риск и размер возможного ущерба были бы при емлемыми (задача анализа риска, например по критерию Байеса).

Принцип гибкости системы зашиты. Зачастую приходится создавать систему зашиты в условиях существенной неопределенности. Поэтому приня тые меры и установленные средства защиты, особенно в начальный период их эксплуатации, могут обеспечивать как чрезмерный, так и недостаточный уро вень защиты. Естественно, что для обеспечения возможности варьирования уровня защищенности средства защиты должны обладать определенной гибко стью. Особенно важно это свойство в тех случаях, когда средства защиты необ ходимо устанавливать на уже существующую систему, не нарушая процесс ее нормального функционирования. Кроме того, внешние условия и требования с течением времени изменяются. В таких ситуациях свойство гибкости предо храняет владельца АС от необходимости принятия кардинальных мер по пол ной замене средств защиты на новые.

Принцип простоты применения средств защиты. Механизмы защиты должны быть интуитивно понятны и просты в эксплуатации. Применение средств защиты не должно быть связано со знанием специальных языков или с выполнением действий, требующих значительных дополнительных трудозатрат при обычной работе разрешенных пользователей, а также не должно требовать от пользователя выполнения рутинных малопонятных ему операций (ввод не скольких паролей, имен).

Комплексное обеспечение ИБ автоматизированных систем — область нау ки и техники, охватывающая совокупность криптографических, программно аппаратных, технических, правовых, организационных методов и средств обес печения безопасности информации при ее обработке, хранении и передаче с использованием современных ИТ [60].

2.2. Концептуальная модель формирования инфраструктуры системы защиты информации на промышленном предприятии Термин «концепция» означает принципы и идеи соответствующей органи зации работы. Концептуальная модель инфраструктуры защиты информации на промышленном предприятии должна отражать принципиальные подходы к ор ганизации такой системы [61–64].

Для построения концептуальной модели выбран метод визуального моде лирования с использованием нотации Universal Model Language (UML), что по зволяет отобразить процесс моделирования в виде поуровневого (градиентного) спуска от наиболее общей и абстрактной концептуальной модели исходной системы к логической модели (принцип нисходящего проектирования). На рис.

2.2 показаны диаграммы вариантов использования, описывающие функцио нальное назначение составляющих ИЗИ.

Суть диаграммы вариантов использования состоит в том, что проектируе мая система безопасности представляется в форме так называемых вариантов использования (сценариев), с которыми взаимодействуют некоторые внешние сущности (актеры). При этом актером или действующим лицом называется лю бой объект, субъект или система, взаимодействующая с системой извне. В свою очередь сценарий служит для описания сервисов, которые система предостав ляет актеру, т.е. каждый вариант использования определяет некоторый набор действий, совершаемый системой при диалоге с актером.

Рис. 2.2. Концептуальная модель инфраструктуры системы защиты информации бизнес-процессов предприятия При этом не уточняется, каким образом будет реализовано взаимодействие актера с системой и собственно выполнение вариантов использования. Очевид но, в самом общем случае диаграмма вариантов использования представляет собой граф специального вида, который является графической нотацией для представления конкретных вариантов использования, актеров и отношении ме жду этими элементами. Данная модель раскрывает основные функциональные возможности ИЗИ с учетом внешних негативных воздействий на информаци онные ресурсы.

С другой стороны, для реализации основной функции (обеспечить защиту), показанной на рис. 2.2, учитывая характер возможных угроз, СЗИ должна обла дать определенными свойствами. Соответствующая матрица полей целостности СЗИ предприятия показана на рис. 2.3.

Рис. 2.3. Матрица полей целостности системы защиты информации на предприятии Математически это может быть сформулировано в следующем виде:

R = K i ri, Ki = 1, iN iN где R — обобщенный показатель оценки качества ИЗИ (обобщенный коэффи циент защищенности, показывающий уровень отражения атак по всей совокуп ности возможных угроз);

ri — i-й частный показатель оценки качества ИЗИ (ча стный коэффициент защищенности, показывающий, какая часть атак угрозы i го вида отражается);

N — множество частных показателей оценки качества, сводимых в обобщенный показатель;

Ki — весовой коэффициент i-го частного показателя качества в аддитивной свертке.

Коэффициент защищенности бизнес-процесса Rб-п может быть представлен выражением:

pb i ibtb (1 ri ) bB N b Rб п = 1, pb ibtb bB iN b где Nb — количество наиболее вероятных информационных угроз для b-ой биз нес-операции;

ri — коэффициент защищенности от i–ой угрозы;

ib — интен сивность потока атак i–го вида угроз на b-ую бизнес-операцию (iNb), для iNb, ib = 0;

tb — время выполнения b-ой бизнес–операции;

B — количество бизнес– операций в бизнес-процессе;

pb — вероятность выполнения бизнес-операции b в бизнес-процессе.

2.3. Оптимизация инфраструктуры системы защиты информации на промышленном предприятии Для постановки задачи оптимизации инфраструктуры защиты информации на промышленном предприятии необходимо ввести частные математические модели.

Модель минимизации затрат на построение инфраструктуры ЗИ. Дан ная модель может быть представлена в виде задачи целочисленного програм мирования с булевыми (двоичными) переменными.

Пусть xij = 1, если i-е средство ЗИ разработчик выбирает для защиты j-го информационного актива, и xij = 0 — в противном случае (при этом допускает ся, что i-е средство используется для защиты от i-ой угрозы). Требуется мини мизировать затраты:

S = Sij xij + Si yi min (2.1) iI jJ iI при соблюдении системы ограничений:

a j rij xij Rдоп, x = 1, j J, (2.2) ij iI iI jJ xij { 0;

1, yi {0;

1} }. (2.3) В моделях (2.1) – (2.3) приняты следующие обозначения: Sij — затраты на защиту j-го информационного актива i-м средством;

Si — затраты, общие для всех информационных активов, на защиту i-м средством;

I — множество средств защиты информации;

J — множество защищаемых информационных активов;

rij — оценка качества защиты i-м средством j-го информационного ак тива (частный коэффициент защищенности, показывающий, какая часть атак угрозы i-го вида отражается);

aj — весовой коэффициент j-го информационного актива в общей оценке ИЗИ, a j = 1;

Rдоп — допустимый уровень качества jJ ИЗИ в целом;

yi — двоичная булева переменная, принимающая значение «1», если i-е средство ЗИ может быть использовано в ИЗИ, и «0» — в противном случае, причем i-е средство защиты в системе может быть использовано только один раз.

Ограничение (2.2) обеспечивает обязательность защиты j-го информаци онного актива промышленного предприятия на определенном уровне.

Модель максимизации уровня защищенности информационных акти вов предприятия. Данная модель описывает двойственную задачу по отноше нию к исходной задаче. В этом случае ограничение на уровень качества ЗИ ста новится критерием, а критерий исходной задачи — ограничением:

R = a j rij xij max. (2.4) iI jJ Таким образом, в данной модели требуется максимизировать уровень ка чества СЗИ при соблюдении следующих ограничений:

S = Sij xij + Si yi Sдоп, (2.5) iI jJ iI = 1, j J, yi {0;

1}, x ij iI где Sдоп — допустимая стоимость системы защиты информации для конкретного предприятия, xij { 0;

1.

} Выбор оптимальной СЗИ должен основываться только на множестве не доминированных вариантов (в частном случае, на множестве Парето). Причем, увеличение затрат на защиту информации на предприятии должно сопровож даться повышением качества защиты.

Целесообразно совместное использование предлагаемых моделей миними зации затрат на построение инфраструктуры ЗИ и максимизации уровня защи щенности информационных активов предприятия.

Так, при ограничении на допустимые затраты на защиту информации мо жет быть достигнуто максимальное значение качества ИЗИ. Однако в некото рых случаях эта задача может иметь не одно, а несколько решений (профилей защиты). Для выбора того решения, из числа найденных решений, которое тре бует минимальных затрат на защиту, следует, очевидно, решать вторую задачу.

В ней в качестве ограничения должно присутствовать найденное в исходной задаче значение качества ИЗИ.

В концептуальной модели ИЗИ предусмотрено, что наряду с реализацией основных функций защиты, определяемых типовыми требованиями, система должна обладать свойствами, обеспечивающими защиту от основных угроз.

Следовательно, система показателей ИБ должна базироваться на оценке свойств системы защиты, показанных для примера на рис. 2.4. При этом систе ма показателей защиты должна обеспечивать оценку как по частным свойствам, так и комплексную оценку ИБ в целом как показано на рис. 2.5.

Анализ информационной инфраструктуры бизнес-процессов, условий их реализации, а также вероятных угроз ИБ позволяет сформировать систему по казателей ИБ бизнес-процессов, представленную на рис. 2.6.

Для учета специфики российских компаний оценку стоимости информаци онных активов целесообразно проводить затратным методом.

Наряду с количественной оценкой защищенности бизнес-процессов необ ходимо учитывать ценность самих информационных ресурсов бизнес процессов.

Оценка инфраструктурной части промышленного предприятия должна яв ляться составной частью оценки бизнеса в целом. При этом обычно выделяют единовременные и текущие затраты.

Защита от НСД Hard disk Обеспечить Защита от защиту перехвата при информации передаче E-mail Internet Оценить Управлять Защита от защищенность рисками случайных помех и сбоев File Защита от информационного Printer вмешательства в бизнес-процесс Оптимизация 8: 8: Telephone 12:00 _ 12:00 _ Time planner Рис. 2.4. Взаимосвязь свойств инфраструктуры системы защиты информации бизнес-процессов предприятия Обобщенный Защита от показатель НСД защищенности от НСД Защита от Обобщенный перехвата при показатель передаче перехвата Оценить Имитировать защищенность работу СЗИ Обобщенный Защита от показатель случайных помех защищенности от и сбоев помех и сбоев Имитационная Комплексный модель показатель функционирования защищенности Защита от Обобщенный СЗИ информационного показатель вмешательства защищенности от в бизнес-процесс вмешательства Рис. 2.5. Взаимосвязь обобщенных показателей защиты информации и комплексного показателя информационной защищенности бизнес-процессов предприятия К единовременным затратам относятся затраты на формирование политики безопасности предприятия: организационные затраты и затраты на приобрете ние и установку средств защиты. Текущие затраты — это те затраты, которые необходимы к внедрению даже если уровень угроз безопасности достаточно низкий. Как правило, это затраты на поддержание уже достигнутого на пред приятии уровня защищенности информационной среды.

Основные показатели информационной безопасности Вероятность Вероятность Вероятность Вероятность несанкционированного уничтожения НСД к перехвата вмешательства в (повреждения) информации бизнес-процесс при сбоях — нарушитель — перехват e-mail;

— сбой по систе- — корректировка бизнес из числа штат- — перехват теле- ме электропита- планов;

ных сотрудни- фонного разгово- ния;

— корректировка клиентской ков;

ра;

— сбой про- базы;

— нарушитель — перехват носи- граммного обес- — корректировка договоров;

из числа посто- телей информа- печения;

— вмешательство в ценовую ронних лиц. ции. — форс-мажор. политику.

Рис. 2.6. Основные показатели информационной безопасности промышленного предприятия 2.4. Оценка затрат на систему информационной безопасности Общие затраты на информационную безопасность предприятия складыва ются из затрат на предупредительные мероприятия, затрат на контроль и вос полнение потерь (внешних и внутренних). С изменением уровня защищенности информационной среды изменяются величины составляющих общих затрат и соответственно их сумма — общие затраты на безопасность. В ряде случаев единовременные затраты на формирование политики ИБ предприятия не вклю чаются в общие затраты на обеспечение информационной безопасности, если такая политика на предприятии уже выработана.

При оценке затрат на систему безопасности на любом предприятии необ ходимо учитывать процентное соотношение общих затрат на информационную безопасность от общего объема продаж произведенной продукции или оказан ных услуг.

Основным показателем экономической эффективности затрат на ИЗИ про мышленного предприятия, как любого инвестиционного проекта, является чис тая приведенная стоимость NVP в заданный период времени T:

if t ( R ) of t ( R ) T NVP = KR, (1 + E ) t t = где ift ( R ) — изменение входного денежного потока в t-ый подпериод с уче том проведения мероприятий по защите информации;

of t ( R ) — изменение выходного денежного потока с учетом проведения мероприятий по защите ин формации;

KR — внеоборотные и оборотные информационные активы ИЗИ;

E — годовая норма прибыли на капитал.

Организация ИЗИ на предприятии влияет на результаты его хозяйственной деятельности и должна отвечать граничным условиям, приведенным в табл.2.1.

Таблица 2. Граничные условия эффективности затрат на построение инфраструктуры защиты информации Основные показатели хозяйственной Граничные условия деятельности предприятия П ( R ) С R + E K R Прибыль годовая if + ift ( R ) oft of t ( R ) T t + (1+ E) t t = PV + PVT ( R ) Стоимость +T предприятия (1+ E) T (доходный подход) if oft T PVT t + t =1 (1 + E ) (1 + E ) t T П + П ( R ) C R П Рентабельность Фпр + K R Фпр В таблице 2.1 приняты следующие обозначения: П(R) — годовой прирост прибыли в результате мероприятий по ЗИ;

П(R) — прибыль при условии про ведения мероприятий по ЗИ за год;

П — прибыль в условиях отсутствия ЗИ (базовый вариант) за год;

CR — годовые эксплуатационные затраты на ЗИ;

Фпр — стоимость производственных фондов;

PVT — прогнозная стоимость в T-ый год (базовый вариант) в условиях отсутствия мероприятий по ЗИ;

PVT(R) — прогнозная стоимость с учетом проведения мероприятий по ЗИ;

ift — входной денежный поток;

oft — выходной денежный поток;

ift(R) — изменение входно го денежного потока в t-ый год с учетом проведения мероприятий по ЗИ;

oft(R) — изменение выходного денежного потока в t-ый год с учетом проведе ния мероприятий по ЗИ.

2.5. Выводы 1. Предложена концептуальная модель инфраструктуры системы защиты информации на промышленном предприятии, позволяющая разработать систе му математических моделей оценки и оптимизации этой инфраструктуры.

2. Выполнен анализ состава затрат на создание инфраструктуры системы защиты информации промышленного предприятия.

3. Разработана система показателей информационной безопасности бизнес процессов предприятия, обеспечивающая оценку инфраструктуры системы за щиты информации, как по отдельным ее свойствам, так и в целом.

ГЛАВА РАЗРАБОТКА МОДЕЛЕЙ И МЕТОДОВ ОЦЕНКИ ИНФРАСТРУКТУРЫ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ НА ПРОМЫШЛЕННОМ ПРЕДПРИЯТИИ 3.1. Анализ моделей формирования инфраструктуры системы защиты информации Уровень качества формируемой ИЗИ на промышленном предприятии оп ределяется комплексным показателем информационной защищенности, по строенным на основе частных показателей информационной защищенности.

В соответствии с концептуальной моделью (2.1) – (2.5) задача формирова ния ИЗИ на промышленном предприятии может быть сформулирована в двух постановках:

R Rmp, S min, (3.1) R max, S Sдоп, (3.2) где R — комплексный показатель информационной защищенности;

Rтр — по казатель информационной защищенности требуемого уровня, S — ресурсы на защиту информации в стоимостном выражении.

Очевидно, что целям создания надежной ИЗИ соответствует постановка (3.1), т.к. она обеспечивает требуемый уровень информационной защищенно сти бизнес-процессов. При этом предполагается, что выделяемые ресурсы бу дут, по возможности, минимизированы, но их в любом случае будет достаточно для обеспечения условия R Rmp.

Однако практика показывает, что построение ИЗИ проходит в условиях фиксированного выделения финансовых ресурсов, что в общем случае может и не обеспечить требуемый уровень защищенности. Поэтому задача формирова ния ИЗИ заданного уровня может быть сформулирована на основе обобщения постановок (3.1), (3.2). В этом случае имеет место поэтапное решение задачи.

В каждом отдельном случае (на каждом конкретном предприятии) стои мость (ценность) информационных активов, а значит и ущерб от реализации информационных угроз, могут различаться по абсолютному значению. Однако это не означает, что относительная ценность информационных активов для ка ждого отдельного предприятия различна [65–67]. Поэтому комплексный пока затель информационной защищенности, физический смысл которого заключа ется в средневзвешенной вероятности отражения информационных атак, может иметь вполне определенное числовое значение.

Комплексный показатель информационной защищенности в интервалах, установленных методом половинного деления, может быть расчитан на основа нии данных табл. 3.1.

В соответствии с концептуальной моделью ИЗИ бизнес-процессов на ос нове свойств СЗИ и системы показателей ИБ разработаны модели оценки и оп тимизации ИЗИ бизнес-процессов, взаимосвязь которых показана на рис. 3.1.

Данная совокупность моделей располагается на двух уровнях: на уровне пока зателей защищенности и на уровне комплексной оценки и оптимизации.

Модели уровня показателей защищенности реализуют оценку частных по казателей информационной безопасности.

Модели уровня комплексной оценки и оптимизации предназначены для:

— формирования комплексного показателя защищенности;

— имитации функционирования ИЗИ;

— оптимизации и выбора варианта ИЗИ.

Структура комплекса моделей отражает взаимосвязь и влияние отдельных компонентов ИЗИ в процессе ее создания, оптимизации и выбора окончатель ного варианта.

В частности, модели уровня показателей защищенности являются перво начальными для процесса создания ИЗИ. Исходные данные для этих моделей, как следует из рис. 3.1, являются исходными данными для имитационной моде ли, которая наряду с моделью формирования комплексного показателя является центральной на уровне комплексной оценки и оптимизации.

Таблица 3. Классификация значений комплексного показателя информационной защищенности предприятия Значение комплексного показателя ин- Характеристика состояния системы формационной информационной безопасности предприятия защищенности (R) Блокируется несущественная часть атак.

Потери Менее 0,50 очень значительны. Фирма за короткий период (до года) Слабая защита теряет положение на рынке. Для восстановления поло жения требуются крупные финансовые займы Не отраженные информационные атаки приводят к 0,51 – 0, значительным потерям положения фирмы на рынке и в Средняя защита прибыли. Фирма теряет существенную часть клиентов Блокируется значительная часть атак. Финансовые 0,76 – 0, операции не ведутся в течение некоторого времени, за Повышенная это время фирма терпит убытки, но ее положение на защита рынке и количество клиентов изменяются незначительно Ущерб от реализации информационных атак не затра 0,88 – 0, гивает положение фирмы на рынке и не приводит к на Сильная защита рушению финансовых операций Раскрытие информации и реализация информацион 0,96 – 0, Очень сильная ной атаки принесут ничтожный экономический ущерб защита фирме Отражаются практически все информационные атаки, 0,99 – 0,9999… Особая защита ущерб фирме минимален или отсутствует Уровень комплексной оценки и оптимизации Модель формирования Модель выбора варианта Модель оптимизации комплексного показателя инфраструктуры защиты показателей защищенности информации защищенности Имитационная модель функционирования инфраструктуры защиты информации Модель оценки Модель оценки Модель оценки Модель оценки защищенности от защищенности от защищенности от защищенности от перехвата при случайных помех вмешательства в НСД передаче и сбоев бизнес-процесс Уровень показателей защищенности а) Внешние Организация Бизнес-правила и сущности процедуры Модули интерфейса Базы данных б) Рис. 3.1. Взаимосвязь а) моделей оценки и оптимизации инфраструктуры защиты информации в б) модели информационной системы предприятия 3.2. Методы оценки информационной защищенности от несанкционированного доступа Для оценки информационной защищенности предприятия от несанкцио нированного доступа (НСД) используется совокупность множеств:

H={h1, h2, …, hf}, S={s1, s2, …, sg}, L={l1, l2, …, lk}, Y={y1, y2, …, yq}, U={u1, u2, …, up}, D=HSL, где Н — множество возможных нарушителей;

S — множество целей нарушите лей;

L — множество способов реализации действий нарушителей;

Y — множе ство факторов, характеризующих условия функционирования СЗИ;

U — мно жество вариантов средств защиты;

D — множество моделей действия наруши телей.

Математическая модель (ММ) функционирования СЗИ от НСД имеет вид:

Мi: DYU r, i=1, 2, …, f, где r — показатель защищенности информации от НСД;

f — число ММ функ ционирования средств защиты.

В связи с тем, что задача оценки защищенности от НСД учитывает различ ные типы нарушителей и возможные варианты их действий, в основу оценки защищенности положены методы прямого вычисления вероятности некоторого события, зависящего от характеристик определяющих его факторов. При этом в качестве показателя защищенности информации используется вероятность подбора разрешенной комбинации санкционирующего пароля за определенный интервал времени, которая зависит от типа нарушителя, его цели и способа действия. Отличительной особенностью метода парирования является учет ва риабельности ожидаемых схем действия потенциальных нарушителей как из числа штатных сотрудников предприятия, так и посторонних (внешних) лиц.

Неточность и неполнота исходной информации приводят к необходимости применения на предприятии специальных методов оценки показателя защи щенности информации. К такой оценке, в частности, относится вероятность пе рехвата информации при ее приеме или передаче. Для адекватной действиям злоумышленника оценки защищенности информации от перехвата использует ся метод, основанный на аппарате нечетких множеств. Важное достоинство класса методов построения нечетких множеств состоит в том, что они не тре буют больших затрат времени и средств по сравнению с традиционными мето дами получения и анализа точных исходных данных, которое, в общем случае, может оказаться и невозможным.

Процесс построения нечеткого множества для аппроксимации показателя защищенности информации от перехвата основывается на количественном представлении входных и выходных показателей модели в форме нечетких множеств, которые задаются на множестве действительных чисел в виде балль ной шкалы отношений.

С точки зрения аналитической обработки наиболее удобны простейшие случаи нечетких множеств с кусочно-линейными функциями принадлежности элементов.

Принимая 100-балльную шкалу отношений за основу для измерения зна чений показателя уровня защищенности информации от перехвата, вводят сле дующие значения лингвистических переменных, определяющих уровень каче ства защиты:

— очень низкий уровень качества защиты информации. Этот уровень ниже минимально необходимого в соответствии с требованиями к данному показате лю защищенности информации от перехвата;

— низкий (начальный) уровень качества защиты информации, соответст вующий минимальным требованиям к показателю защищенности информации от перехвата;

— средний уровень качества защиты информации, характерный для типо вого на промышленном предприятии значения показателя защищенности ин формации от перехвата;

— высокий уровень защищенности информации от перехвата, характер ный для предприятий с хорошо защищаемой информационной системой;

— очень высокий уровень защищенности информации от перехвата, выхо дящий за пределы 100-балльной шкалы и отражающий тот факт, что нет преде ла в совершенствовании структуры системы информационной безопасности на предприятии (математическая абстракция).

Алгоритм нечеткой оценки качества защиты информации от перехвата сводится к получению парных произведений частных показателей качества за щиты в виде треугольных нечетких чисел и соответствующих весовых коэффи циентов, представленных также в виде треугольных нечетких чисел, с после дующим сложением этих парных произведений.

3.3. Модель оценки уровня защищенности информации от перехвата 3.3.1. Обоснование целесообразности использования метода нечеткого моделирования для вычисления показателей защищенности информации от перехвата Неточность и неполнота исходной информации приводят к необходимости применения специальных методов оценки показателей защищенности инфор мации. Перспективным направлением для решения этой задачи является ис пользование моделирования на основе аппарата нечетких множеств [68–70].

Важное достоинство класса методов построения нечеткого множества со стоит в том, что они не требуют больших затрат времени и средств по сравне нию с традиционными методами получение точных значений оценок.

Появление на рынке ряда коммерческих программных средств, ориентиро ванных на решение задач нечеткого моделирования [71, 72], свидетельствует об эффективности применения методов построения нечетких множеств для реше ния важных практических задач.

В основе методов нечеткого моделирования лежит понятие нечеткого множества (fuzzyset), представляющего собой совокупность элементов произ вольной природы, относительно которых нельзя с полной определенностью ут верждать — принадлежит ли тот или иной элемент рассматриваемой совокуп ности данному множеству элементов или нет [71].

Формально нечеткое множество определяется как множество упорядочен ных пар или кортежей вида A= x, µA(x), x X, где X — универсальное множество (универсум), содержащее в рамках нечеткого множества элемент х;

µA(x) — функция принадлежности элемента х нечеткому множеству A.

Множество X является носителем нечеткого множества, это обычное (чет кое) множество элементов х.

Функция принадлежности (membership function) — математическая функ ция, определяющая степень или уверенность, с которой элемент множества X принадлежит заданному нечеткому множеству A. Данная функция ставит в со ответствие каждому элементу х действительное число из интервала [0, 1]. Чем ближе это число к единице, тем больше степень или уверенность, с которой элемент х принадлежит нечеткому множеству A.

Выбор функции принадлежности является творческой задачей эксперта (группы экспертов). В общем случае вид функции принадлежности может быть выбран произвольным образом. Однако для упрощения расчетов и сокращения объема исходной информации целесообразно использовать те из них, которые допускают аналитическое представление в виде математической функции об щего вида.

Выбор типовых функций принадлежности должен быть согласован с воз можностями их программной реализации в используемых инструментальных средствах.

Лингвистическая переменная характеризуется наименованием и множест вом значений (термов) и определяется соответствующей функцией принадлеж ности. Примером лингвистической переменной является «Защищенность ин формации от перехвата», а значениями этой лингвистической переменной мо гут быть: «Средний уровень защищенности информации от перехвата» с функ цией принадлежности µср(x), «Высокий уровень защищенности информации от перехвата» с функцией принадлежности µвыс(x) и т.д.

На практике получили распространение такие типы функций принадлеж ности как кусочно-линейные Z-образные, S-образные и колоколообразные функции принадлежности.

Процесс получения оценки показателя защищенности информации от пе рехвата основывается на количественном представлении входных и выходных показателей модели в форме нечетких множеств, которые задаются на множе стве действительных чисел в виде балльной шкалы отношений.

Заданные на множестве действительных чисел нечеткие множества назы вают нечеткими величинами. С точки зрения аналитической обработки, наибо лее удобны простейшие частные случаи нечетких величин с кусочно линейными функциями принадлежности. В зависимости от вида функции при надлежности различают такие нечеткие величины как треугольное нечеткое число и трапециевидный нечеткий интервал.

Входные и выходные нечеткие величины в моделях оценки качества могут быть представлены также кусочно-линейной Z-образной и кусочно-линейной S–образной функциями принадлежности.

Таким образом, треугольное нечеткое число может быть представлено в виде кортежа из трех чисел A = b,,, где b — модальное значение тре угольного числа, которому соответствует функция принадлежности µ (b) = 1;

и — левый и правый коэффициенты нечеткости треугольного нечеткого числа (а = b – ;

с = b + ).

Метод нечеткой оценки качества защищенности информации от перехвата включает в себя три этапа:

1. Фаззификация первичных показателей оценки защищенности информа ции от перехвата.

2. Вывод итогового показателя оценки защищенности информации от пе рехвата в виде нечеткого числа.

3. Дефаззификация показателя оценки защищенности информации от пе рехвата.

3.3.2. Фаззификация исходных данных Под фаззификацией (fuzzification) понимается процесс получения значе ний оценок функции принадлежности для термов лингвистических перемен ных, определяющих первичные показатели защищенности информации от пе рехвата.

3.3.3. Оценка качества защищенности информации от перехвата Алгоритм нечеткой оценки качества защиты информации от перехвата сводится к получению парных произведений частных показателей качества в виде треугольных нечетких чисел и соответствующих весовых коэффициентов, представленных также в виде треугольных нечетких чисел, с последующим сложением этих парных произведений.

Оценку качества защищенности информации от перехвата можно предста вить следующим образом:

rij = k rijk, i I, j J, jk kK где rij — значение обобщенного показателя качества защищенности информа ции от перехвата;

rijk — значение k-го частного показателя качества защищенно сти в виде треугольного нечеткого числа;

kik — весовой коэффициент k-го част ного показателя качества защищенности в виде треугольного нечеткого числа;

J — множество информационных активов;

I — множество средств защиты ин формации от перехвата;

N — множество частных показателей качества защи щенности от перехвата.

Таким образом, в алгоритме получения итогового показателя оценки каче ства защищенности присутствуют операции умножения треугольных нечетких чисел. В результате выполнения этих операций также получается треугольное нечеткое число, рассчитываемое в соответствии со следующими формулами [71].

Пусть b и g два треугольных нечетких числа (например, показатель каче ства и его весовой коэффициент), заданных параметрически в виде кортежей:

b = a1, 1, 1, g = a2, 2, 2.

Тогда их парное произведение (b и g) образует новое число:

g 1 = g b = a 3, 3, 3, где параметры a3, 3, 3 определяются следующим образом:

a3 = a1a2, 3 = a12 – a21, 3 = a12 – a21.

Сложение двух треугольных нечетких чисел:

g1 = a3, 3, 3, g2 = a4, 4, 4, приводит к появлению треугольного числа:

g3 = g1 + g2 = a5, 5, 5, где параметры a5, 5, 5 определяются следующим образом:

a5 = a3 + a4, 5 = 3 + 4, 5 = 3 + 4.

3.3.4. Дефаззификация результатов Как было показано ранее, итоговый показатель оценки качества защиты информации, получаемый в результате свертки частных нечетких показателей, представляет собой также нечетное треугольное число.

Для практического использования итогового показателя предусматривает ся его дефаззификация (defuzzification), предполагающая получение четкой ин тервальной оценки или единственного количественного значения показателя.

Для целей дефаззификации используется понятие четкого множества (ин тервала), ближайшего к нечеткому множеству [71]. Характеристическая функ ция ближайшего четкого множества по отношению к нечеткому множеству определяется следующим выражением:

0, µ ( x ) 0,5;

X ( x) = 1, µ ( x ) 0, 5, где µ(x) — функция принадлежности.

Характеристическая функция принимает значение «1» для каждого эле мента данного четкого множества и значение «0» для всех остальных элемен тов, не входящих в данное множество.

Для приведения значения показателя защищенности информации от пере хвата к уровню вероятности перехвата, интервальная оценка может быть заме нена средним значением четкого интервала (медианой) или должна вводиться с использование дополнительной информации.

3.4. Методы оценки защищенности от сбоев Показатель защищенности информации от уничтожения (повреждения) при сбоях зависит от возможностей восстановительных резервов, информаци онного и программного обеспечения инфраструктуры системы защиты инфор мации предприятия.

В связи с тем, что параметры информационного и программного обеспече ния СЗИ являются исходными и зависят от структуры конкретной информаци онной системы, в основу оценки защищенности от сбоев положены методы прямого аналитического оценивания вероятности события, заключающегося в успешности решения всего объема задач в условиях возможного разрушения (восстановления) ПО и информационных массивов (ИМ) данных.

Выражения для определения вероятности успешного решения всего объе ма задач за директивное время, для определения величины объема информации, циркулирующей в компьютерной сети при решении задачи каждым абонентом jh, j=1, 2, …, L;

k=1, 2, …, K;

h=1, 2, …, mj, имеют вид:

y (P )g M L L Pjhk = jhk P P x Р П П P, jhkl jlhk kl fr lkfr lrkf jhkr l =1 f =1 r = + Q jhkl ) t + qijkf (Tlrkf + Qlkfr t В ) y fr, x (T L M L = +t реш реш В T ihk kl jlhk jhkl kl fr jhk l =1 f =1 r = L B jhk = jhk X ki Fjil jhk + Fijl jhk + Q jhki kl ( Fil lkВ + Fliuk ) + L i =1 l = M L q jhkf + y fr Fri lkqf + Fir lkgf + Qikfr fr ( Frl l В + Flr f ), L B f f =1 r =1 g =1 l = где Pjihk ( Plrkf ) — вероятность успешной передачи информации между узлами j(l) П П и i(r) при решении h-м абонентом j-ым компьютером (размещенном в l-м узле) k-й задачи (к f-му ИМ);

Pjihk = Pjihk Pjihk ;

Plrkf = Plrkf Plrkf ;

Pjihk ( Pirlj ) — вероятности П П 0 B B B B поступления запроса на решение (на доступ к информации) и поступления со общения, содержащего результаты решений (обращения), h-м абонентом (k–м ИМ) j-м компьютером, размешенном в l-м узле, k-ой задачи (к f-му ИМ) в i-м P узле, находящемся в r-м узле, сети соответственно;

Pjhkl, Plkfr — вероятность то го, что k–й ИМ, хранящийся на l-м компьютере, не будет в процессе обращения к нему h–м абонентом разрушен или же будет успешно восстановлен, и вероят ность того, что f-ый ИМ, хранящийся на r-м компьютере, не будет в процессе обращения к нему k-го ИМ, находящегося на l-м компьютере, разрушен или же будет успешно восстановлен;

Qjhkl — вероятность того, что k-ый ИМ, храня щийся в l-м узле, будет разрушен к моменту обращения к нему h-гo абонента j го компьютера, Q jhkl = rkl + (1 rkl ) g jhkl ;

Qikfr — вероятность того, что f-ый ИМ, хранящийся в r-м узле, будет разрушен к моменту обращения к нему k-гo ИМ, хранящегося на i-м компьютере, Qikfr = rfr + (1 rfr ) g ikfr ;

Tijhk (Tlrkf ) — среднее время передачи сообщения из i-го (l-го) узла сети в j-й (r-й) при решении (об ращении) h-м абонентом (k-го ИМ) i-го компьютера, размещенного в l-м узле, k-й задачи (к f-му ИМ);

jhk =1, если h-й абонент на j-м компьютере имеет право решать k-ю задачу, jhk =0 — в противном случае;

gjhkr — число обращений k-го ИМ к r-му ИМ при решении задачи h-м абонентом на i-м компьютере.

Принимая во внимание все составляющие, зависящие от наличия и средств восстановительного резерва, представляется возможным оценить уровень за щищенности промышленного предприятия от уничтожения (повреждения) ин формации при сбоях. При этом вероятность уничтожения (повреждения) ин формации при сбоях целесообразно ассоциировать с минимальной вероятно стью решения задачи, определяемой возможным разрушением ПО, т.е.

ry = min { Pjhk }, jL, hmj, kK.

3.5. Метод оценки защищенности от несанкционированного вмешательства Несанкционированное вмешательство в бизнес-процесс является угрозой, принципиально отличающейся от угрозы НСД к информации. Угроза вмеша тельства предполагает наличие нарушителя, обладающего в общем случае все ми правами доступа. Для оценки защищенности от несанкционированного вмешательства целесообразно использовать теорию игр, которая позволяет ре шать задачу в условиях неопределенной информации о действиях «злоумыш ленника», что соответствует указанному типу нарушителей. Задача рассматри вается как игра двух лиц: проектанта СЗИ (первого игрока) против «природы»

(второго игрока) — фиктивного игрока, стратегия которого нам неизвестна.

~ Пусть A1 — это игра, в которой первая сторона (СЗИ) выбирает вариант защиты iM, а вторая сторона (система информационного нападения) выбира ет, причем одновременно, вариант нападения из jN. Эта ситуация характерна тем, что обеим сторонам известны множества M, N, но им неизвестен конкрет ный выбор противника i, j. В качестве целевой функции эффективности первой стороной принимается известная обеим сторонам функция защищенности ин формации в рассматриваемой бизнес–системе.

Пусть также функция защищенности R ( j, i ) определена и ограничена на NM. Число S1 = supinf R ( j, i ) есть наилучший гарантированный исход в A1 для ~ iM jN ~ ~ первой стороны (нижнее значение игры A1 ). Аналогично, A2 означает игру, в которой вторая сторона выбирает jN, а затем первая сторона, точно зная исход выбора второй стороны, выбирает iM. Число S2 = inf sup R ( j, i ) есть наилуч jN iM ~ ший гарантированный исход для первой стороны в A2 (верхнее значение игры ~ ~ ~ A2 ). Игры A1 и A2 соответствуют двум крайним степеням информированности ~ одной стороны о выборе другой стороны: в A2 имеется точная информация о ~ конкретном выборе, тогда как в A1 известно лишь, что этот выбор осуществлен из множества N. Если практическая реализация величины S1 первой стороной в ~ ~ A1 никак не связана с поведением второй стороны, то для реализации S2 в A необходимо использование точной информации о выборе второй стороны, по нимая под реализацией или достижимостью гарантированных исходов их дос тижимость с точностью до произвольного малого 0. Если S1 = S2, то функ ция R ( j, i ) имеет седловую точку на NM. В этом случае для достижения га рантированного исхода S2 нет необходимости в получении какой бы то ни было информации о конкретном выборе второй стороны, и этот исход достижим пер ~ вой стороной в игре A1.


~ Реально же стратегиями первой стороны в A1 будут всевозможные функ ции i(k), определенные на k со значениями в M. По аналогии, наилучший гаран ~ тированный исход в A1 для первой стороны есть число:

S = supinf inf R ( j, i ( k ) ) = supinf inf R ( j, i ( k ) ) = inf sup inf R ( j, i ).

i ( k ) jN kK ( j ) i ( k ) kK jN k kK iM jN k С известными ограничениями число S может быть ассоциировано с веро ятностью защищенности промышленного предприятия от несанкционирован ного вмешательства в его бизнес–процессы.

3.6. Метод комплексной оценки информационной защищенности бизнес-процессов Одним из основных законов развития систем ЗИ является взаимосвязь по казателей. При изменении одного показателя, даже наиболее важного, его влияние на рост обобщенного показателя постепенно затухает из-за ограниче ний, создаваемых другими показателями, которые при этом могут оставаться неизменными. Постоянный темп роста обобщенного показателя может дости гаться также при одновременном и пропорциональном изменении всех показа телей, входящих в систему. Таким образом, если оценивается уровень конкрет ной ИЗИ с определенными значениями показателей, то каждый из них имеет постоянную весомость. Если в новой ИЗИ, по сравнению с базовой, изменен хотя бы один показатель, то изменяются весомости всех показателей, входящих в иерархию. Из системологии известно, что явление затухания влияния одного частного показателя на обобщенный показатель, обычно характеризуется пока зательными (экспоненциальными) зависимостями, имеющими участок насы щения.

Целям определения уровня информационной защищенности в наибольшей степени отвечают методы, основанные на получении обобщенной оценки путем агрегирования единичных показателей в обобщенные с помощью коэффициен тов весомости. Как показал Гермейер, наиболее распространенной обобщенной оценкой является аддитивная функция свертки вида:

N R0 = K i ri, i = где N — число показателей, находящихся на нижнем уровне иерархии;

Ki — ко эффициент весомости показателя i-го свойства.

При этом каждое свойство может характеризоваться одним или несколь кими единичными показателями.

Задача заключается в том, чтобы выразить в обобщенном показателе опре деленные количества различных по качеству свойств. Для сравнения различных количеств разнокачественных показателей их необходимо привести к безраз мерной шкале, т.е. каждому показателю ai, имеющему размерность и свою шкалу измерения, ставится в соответствие безразмерный показатель ri. Такой переход можно осуществить, если допустить следующее.

При функционировании ИЗИ каждый i–й единичный показатель может ос таваться постоянным, принимать ряд дискретных значений или измениться не прерывно:

aimin aij aimax, i = 1, 2, …, N;

j = 1, 2, …, m, где m — число дискретных значений, которые показатель принимает в процессе эксплуатации;

aimin, aimax — предельные значения показателя, определяемые тех ническими условиями (физическими возможностями);

aij — j-е значение i-го показателя.

В диапазоне [aimin, aimax] каждому j-му значению i-го показателя соответст вует вероятность того, что это значение реализуется в процессе функциониро вания ИЗИ. Эта вероятность описывается функцией плотности распределения вероятностей i(aij).

В общей случае диапазон изменения i-го показателя в ИЗИ может быть меньше, чем диапазон [aimin, aimax]: aiн aimin, aiв aimax, где aiн, aiв — предельные (нижнее и верхнее) значения показателей i-го свойства в реальной ИЗИ.

Тогда безразмерный показатель ri, выражающий соотношение достигнуто го значения к необходимому, определится из выражения:

aiв ri = i ( aij ) daij.

aiн Очевидно, что диапазон измерения безразмерного показателя: 0 ri 1.

В случае равномерного распределения, способы перехода к безразмерным показателям примут вид:

a aiн ri = iв.

aimax aimin Далее необходимо определить коэффициенты весомости Ki. При этом сле дует считать, что коэффициент весомости любого i–го показателя отражает от носительную весомость (важность) одной единицы ri по отношению к другим безразмерным показателям, находящимся на одном уровне иерархии. Произве дение под знаком суммы обобщенного показателя показывает количественный вклад каждого свойства в комплексное свойство. Любое свойство ИЗИ стано вится исполнимым, будучи выраженным в каком-либо числовом показателе.

Следовательно, весомость, характеризующая важность i–го свойства по отно шению к совокупности других свойств, зависит от показателей этих свойств, т.е. Ki = F(r1, r2, …, rN).

Естественно, что для конкретной ИЗИ произведение Ki ri есть величина постоянная. Сомножители произведения Ki ri могут принимать любые значения в зависимости от выбора системы координат, но такие, что при любых преобра зованиях Ki jk ri jk = consti, (3.3) где jk — номер системы координат или номер преобразования.

Выражение (3.3) иллюстрирует инвариантность количественной оценки свойства Ki ri относительно преобразований.

Если рассматривать (3.3) с позиций инвариантности, вклад каждого из двух свойств, входящих в комплексное свойство более высокого уровня иерар хии, то очевидно, что этот вклад в общем случае будет различен. Неравноцен ность вклада R также инвариантна относительно уравнений преобразования:

R = Ki ri K i 1ri 1.

Если рассматривать более общий случай, то условию непрерывности внут ри диапазона изменения безразмерных показателей к условию независимости показателей отвечают не все системы. В этом случае инвариантность не суще ствует, а, следовательно, применение аддитивной формы обобщенного показа теля неправомерно.

Если обобщенный показатель определяется тремя, четырьмя и большим числом показателей, то составляется система из шести, восьми и т.д. уравнений, решение которой для любого ri 0 имеет вид:

Nk ri2, ri 0 = p Nk i = где Nk — число безразмерных показателей, составляющих обобщенный показа тель;

р — переменный показатель степени.

Тогда обобщенный показатель определяется из выражения:

Nk Nk Nk 1 R r ri 0 = R0 = = 2p ' 2 N k 1, (3.4) i K Nk Nk i =1 i =1 i = ' где R — обобщенный показатель, отнесенный к весомости К0.

Коэффициент 1/Nk введен в (3.4) для того, чтобы независимо от числа Nk значение обобщенного показателя было в пределах [0, 1].

Отличительной чертой метода комплексной оценки информационной за щищенности бизнес-процессов предприятия является то, что коэффициенты ве сомости не рассматриваются как постоянные величины. Действительно, чем труднее обеспечить заданное значение показателя, тем важнее его роль, т.е. чем ближе показатель к своему предельному значению, тем меньше его весомость.

3.7. Модель выбора оптимизируемых показателей информационной защищенности Комплексный показатель информационной защищенности заданного уровня строится на основе агрегирования оптимизируемых частных показате лей.

Приступая к решению оптимизационной задачи необходимо, прежде всего, решить вопрос, какие частные показатели защищенности от потенциальных уг роз должны быть улучшены и как эти изменения в целом повлияют на уровень ИБ бизнес-процессов предприятия. Для этого необходимо исследовать функ цию многих переменных, чтобы определить, как изменение одного из аргумен тов ri влияет на функцию агрегирования и определить такое свойство, показа тель которого при изменении его на некоторую величину дает наибольший прирост функции защищенности R0.

Такая задача относится к классу задач оптимизации проектно конструкторских решений. Для ее разрешения удобно использовать метод на искорейшего градиентного подъема. При этом градиент функции защищенно сти определяется из выражения:

R R R grad ( R0 ) = 0, 0,..., 0.

r1 r2 rn Тогда:

R r11 = r01 + 0 ;

r R r12 = r02 + 0 ;

r............................;

R r1n = r0 n + 0.

rn В общем случае для определения величины составляется матрица:

2 R0 2 R...

r12 r1rn........., 2 R0 2 R...

r1rn rn норма которой определяется выражением:

2 R L =.

i, j ri rj Величина при этом выбирается исходя из условия 1/L. Однако в слу 2 R чае линейности функции R0 ( r1, r2,..., rn ) очевидно, что = 0.

ri rj Поэтому для нахождения целесообразно воспользоваться следующим уравнением:

R = 0, 2 R20 = решением которого является значение, обеспечивающее нахождение макси мума R0.

Следует отметить, что важно не конечное значение комплексного показа теля (так как оно может быть задано изначально), а динамика его изменения и последовательность показателей, оказывающих наибольшее влияние на изме нение комплексного показателя при отыскании градиента в каждой точке функции R0 ( r1, r2,..., rn ). Последовательными приращениями частных показате лей можно регулировать скорость сходимости результирующего показателя, т.е. динамика изменения градиента функции комплексного показателя отражает путь совершенствования и последовательность улучшения свойств СЗИ. Мате матический алгоритм выбора пути оптимизации инфраструктуры защиты ин формации на основе исследования градиента функции комплексного показате ля имеет следующий вид:

1. Исходя из иерархии свойств СЗИ, устанавливается вид функции R0 ( r1, r2,..., rn ).

2. Задается предел изменения аргументов и шаг изменения, общий для всех частных показателей:

r0,i ri rimax, где r0,i — значение i-го безразмерного показателя;

rimax — наибольшее возмож ное значение i-гo безразмерного показателя.

3. Вычисляются значения функции в точках с координатами R0(r0,1, r0,2, …, r0,n), Rimax(r1,max, r2,max,, …, rn,max).


4. Определяется n новых значений комплексного показателя при условии, что каждому из аргументов дается приращение :

R'0,1(r0,1+, r0,2, …, r0,n) R'0,2(r0,1, r0,2+, …, r0,n) ……………………..

R'0,n(r0,1, r0,2, …, r0,n+ ), где R'0,i — значение комплексного показателя при изменении i-го аргумента на величину.

5. Проверяется условие ri+ rimax. Если условие не соблюдается, то необ ходимо принимать ri+ + rimax.

6. Определяется приращение функции R'0,i при изменении каждого i–го показателя на величину :

R'0,1 = R'0,1 – R R'0,2 = R'0,2 – R ………………… R'0,n = R'0,n – R 7. Приращения функции ранжируются. Каждому ri ставится в соответствие приращение R'0,i:

R0, k R0,k... R0, k, ' ' ' 1 2 n R'0,j R'0,k … R'0,m 8. Определяется максимальное приращение max{R'0,i}.

9. Для всех i=1, 2,..., n вычисления по пунктам 4–8 повторяются n раз, до тех пор, пока R'0,i = R'0,imax при всех ri = rimax.

Указанная процедура соответствует процессу оптимизации целевой функ ции создания СЗИ. В результате исследования частных приращений функции защищенности и ранжирования показателей по наибольшему приросту опреде ляется порядок их оптимизации. Пример итерационного процесса оптимизации инфраструктуры системы защиты информации показан на рис. 3.2, а.

Инфраструктура СЗИ ориентирована на функции, выполняемые предпри ятием. Поэтому первичной согласно процессному подходу к управлению явля ется модель бизнес-процессов, построение которой осуществляется в модуле BPM (см. рис. 3.2, б). В процессе анализа и спецификации бизнес-функций вы являются основные информационные объекты, подлежащие защите, которые документируются как структуры данных, связанные с циркулирующими на предприятии информационными потоками.

Исходной информацией для создания структур данных являются исполь зуемые в организации документы: должностные инструкции, описания произ водственных операций (технологические процессы, конструкторская докумен тация) и видов продукции, финансовая отчетность, планы поставок и др. Эти данные структурируются в том виде, в котором они существуют в практиче ской деятельности предприятия. Нормализация и удаление избыточности дан ных производится при построении концептуальной модели данных в CDM. По сле создания такой модели бизнес-процессов предприятия информация сохра няется в репозитории проектов.

Разработать модель деятельности Отобразить на новую организационную Определить Модель модель генераторы организации первичных данных Архитектура Генераторы корпоративной первичных сети данных Разработать Определить архитектуру КС первичные данные Расширенная Первичные реляционная данные схема Определить рас- Модель Сконструировать ширенную реля- первичных модель первичных ционную схему данных данных а) Организация Модель бизнес- Структура процессов первичных данных PDS BPM Концептуальная модель данных Модель процессов Архитектура CDM системы защиты информационной информации SPM системы ISA Модель данных приложения Модель представления Модель специфи ADM интерфейса кации интерфейса взаимодействия IPM взаимодействия ISM BPM (Business Process Model) — модель бизнес-процессов;

PDS (Primary Data Structure) — структура первичных данных;

CDM (Conceptual Data Model) — концептуальная модель данных;

SPM (System Process Model) — модель процессов системы защиты информации;

ISA (Information System Architecture) — архитектура информационной системы;

ADM (Application Data Model) — модель данных приложения;

IPM (Interface Presentation Model) — модель представления интерфейса взаимодействия;

ISM (Interface Specification Model) — модель спецификации интерфейса взаимодействия.

б) Рис. 3.2. Пример последовательной оптимизации показателей информационной защищенности предприятия а) в его инфраструктурной бизнес-модели б) В процессе анализа деятельности предприятия выявляются и документи руются структуры первичных данных PDS. Эти структуры заносятся в репози торий модуля BPM при описании циркулирующих в организации документов.

Очевидно, что в модели бизнес-процессов первичные структуры данных связа ны с потоками передачи и средствами хранения информации.

На основе структур первичных данных создается концептуальная модель данных CDM. От структур первичных данных концептуальная модель отлича ется удалением избыточности, стандартизацией наименований понятий и нор мализацией. Эти операции выполняются при помощи экспертной информации.

Цель построения концептуальной модели данных — описать используемую на предприятии информацию на уровне, достаточном для ее представления в кор поративной базе данных в структурированном нормализованном виде.

На основе модели бизнес-процессов и концептуальной модели данных раз рабатывается архитектура ИС по защите информации ISA. Определяются вхо дящие в систему приложения (модели защиты) ADM. Для каждого приложения специфицируются используемые данные и реализуемые функции (виды защи ты). Основное содержание модели ISA — структурные компоненты СЗИ и средства взаимодействия между ними. Концептуальная модель данных рас сматривается как метамодель, состоящая из автономных моделей, соответст вующих различным видам реализуемых на предприятии методов защиты.

При разработке СЗИ должна быть сконструирована структура корпоратив ной базы данных (в частности, на основе реляционной модели представления информации). Концептуальная модель данных после нормализации использует ся для реляционного конструирования (см. рис. 3.2, а). После преобразования форматов представления данных формируется модель реляционной базы дан ных, используемая на предприятии. Эта модель детализируется способом физи ческой реализации (типом данных СУБД, типом ключей, индексов, ограниче ний ссылочной целостности и т.д.). Правила обработки данных определяются как непосредственно на языке программирования СУБД, так и в декларативной форме, не привязанной к физической реализации (используются инфологиче ские и датологические модели представления данных). Средства интеграции реляционных СУБД переводят декларативные правила описания СУБД на тре буемый язык программирования системы, что способствует унификации пред ставления информации на предприятии и типизации процедур ее защиты.

С помощью модели системных бизнес-процессов документируется пове дение каждого механизма защиты информации на предприятии. В модуле SPM создается модель системных процессов, определяющая, каким образом на предприятии реализуются бизнес-процессы. Эта модель создается отдельно для каждого механизма защиты и базируется на способе представления (хранения, использования) данных в ней.

Инфраструктура защиты информации реализуется посредством анализа интерфейсных объектов (экранных форм, отчетов, процедур обработки данных) и принятия соответствующих решений по обеспечению ИБ. Каждый интерфейс системы защиты информации взаимодействует со своим информационным подмножеством базы данных. Для этого в модели данных предусматривается своя подсистема обработки данных для каждого вида интерфейса взаимодейст вия «злоумышленник–система защиты». Уточняются также правила обработки данных, специфичные для каждого интерфейса взаимодействия. Система обра ботки интерфейсного обмена оперирует с данными в ненормализованном виде, поэтому спецификация данных оформляется как отдельная подсистема ISM модели данных интерфейса.

Модель представления интерфейса IPM — это описание интерфейса ин формационного взаимодействия в том виде, в котором он доступен пользовате лям (зарегистрированным и злоумышленникам). В большинстве практических приложений это документ, отображаемый на экране средств вычислительной техники (бухгалтерская отчетность, договора, техническая документация и т.д.) или хранимый на жестком диске ПК.

После создания всех подсистем реляционной модели для механизмов за щиты информации на предприятии проектируется детальная структура каждого конкретного способа защиты и общий механизм интеграции различных средств защиты в единую инфраструктуру системы защиты информации на промыш ленном предприятии.

3.8. Модель выбора варианта инфраструктуры защиты информации бизнес-процессов Комплексный показатель качества СЗИ позволяет количественно оценить систему в целом [73]. Однако при сравнении различных вариантов СЗИ на ста диях создания системы имеется возможность их сравнения по всей совокупно сти частных показателей.

Алгоритм сравнения вариантов представляет собой ряд последовательных этапов, обеспечивающих отбор подмножества недоминируемых вариантов и выявление лучшего. Исходными данными при этом является матрица:

r11 r12... r1m r r... r2 m P = 21 22,............

rn1 rn 2... rnm где rij — значение j-гo показателя i-го варианта;

n — количество вариантов СЗИ;

m — количество частных показателей.

Очевидно, что веса показателей должны быть приведены к относительным значениям по формулам:

r rij = m ij, j=1, 2,..., n, rij i = если рост показателя повышает качество СЗИ и rij rij = 1, j=1, 2,..., n, m r ij i = если рост показателя снижает качество СЗИ.

Окончательно исходная матрица входных параметров будет иметь вид:

r11 r12... r1m r r... r2 m P = 21 22.

............

rn1 rn 2... rnm Для определения весовых коэффициентов частных показателей целесооб разно воспользоваться энтропийными преобразованиями. Уровень энтропии каждого показателя определяется по формуле:

H j = rij ln ( rij ), j=1, 2,..., n.

1m m i = Следовательно, уровень изменчивости каждого показателя составит:

d j = 1 H j, j = 1, 2,..., n. Вес каждого показателя также можно оценить по фор муле:

d j = m j, j=1, 2,..., n.

d j i = Таким образом, для построения матрицы решений необходимо каждый столбец исходной матрицы умножить на соответствующий весовой коэффици ент. С учетом этого матрица решений примет вид:

% % % r11 r12... r1m % % % % r r... r2 m.

P = 21............

% % % rn1 rn 2... rnm Используя данную матрицу для каждой пары вариантов ak и al (k=1, 2, …, m;

lk) вычисляется множество согласия: X lk = { j | xkj xij }.

% % Множество X lk состоит из индексов тех показателей, по которым k-й вари ант оказывается не хуже, чем вариант l. Поэтому множество несогласия состоит из индексов тех показателей, по которым l-й вариант превосходит k-й, т.е.

Ylk={1, 2, …, n} – Xkl.

Для построения матрицы согласия необходимо найти индексы согласия.

Индекс согласия для каждой пары вариантов вычисляется следующим образом:

X lk = m k.

% i i = Индекс согласия отражает важность (предпочтительность) варианта аk по отношению к варианту аl. Из найденных индексов согласия образуется матрица согласия S размерности mm.

Если матрица согласия определена на основе величин весомости частных показателей, то матрица несогласия формируется на основе значений показате лей несогласия. Индекс несогласия рассчитывается для каждой пары вариантов аk и аl по формуле:

max rkj rij %% jYkl d kl =.

max rkj rij %% j =1,2,...,n Из индексов несогласия составляется матрица несогласия H размерности mm. Тогда доминирующая матрица согласия будет иметь вид:

Z = ||zkl||, m m x 1, X X ;

kl zkl = kl X= k =1 l =.

m ( m 1) 0, иначе, Элементы матрицы Z отражают факт доминирования одного варианта над другим. Доминирующая матрица несогласия строится аналогично матрице Z :

Z = zkl, m m dkl 1, d kl d ;

zkl = d = k =1 l =1.

m ( m 1) 0, иначе, В завершении алгоритма определяется алгебраическая матрица доминиро вания как произведение доминирующих матриц согласия Z и несогласия Z, т.е. DA = Z Z. Чтобы удалить варианты, которые доминируются другими вари антами, нужно изъять те, для которых в соответствующих им столбцах матри цы DA имеется хотя бы одна единица.

3.9. Выводы 1. Проведен анализ формирования ИЗИ.

2. Разработана система математических моделей оценки и оптимизации инфраструктуры системы защиты информации, включающая:

— модель оценки информационной защищенности от несанкционирован ного доступа к информации;

— модель оценки информационной защищенности от перехвата при пере даче информации;

— модель оценки информационной защищенности информации от слу чайных помех и сбоев;

— модель оценки информационной защищенности от вмешательства в бизнес-процесс;

— модель формирования комплексного показателя информационной за щищенности;

— модель оптимизации показателей информационной защищенности;

— модель выбора варианта инфраструктуры системы защиты информации.

3. Разработан метод построения нечеткого множества показателей для вы числения показателей информационной защищенности от перехвата.

4. Разработан алгоритм оценки качества защищенности информации от пе рехвата.

5. Разработаны методы оценки информационной защищенности от сбоев.

6. Разработан метод оценки информационной защищенности от несанк ционированного вмешательства.

7. Разработан метод комплексной оценки информационной защищенности бизнес-процессов.

8. Разработана модель выбора оптимизируемых показателей информаци онной защищенности.

9. Разработана модель выбора варианта инфраструктуры системы защиты информации бизнес-процессов предприятия.

ГЛАВА РАЗРАБОТКА ИМИТАЦИОННОЙ МОДЕЛИ ДЛЯ КОМПЛЕКСНОЙ ОЦЕНКИ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ БИЗНЕС-ПРОЦЕССОВ НА ПРОМЫШЛЕННОМ ПРЕДПРИЯТИИ 4.1. Основные свойства имитационной модели Для комплексной оценки предлагаемых мер и средств защиты информации бизнес-процессов на предварительном этапе проектирования СЗИ предприятия используются имитационные модели. Модели реализуют имитацию атак на информационную инфраструктуру бизнес-процессов в соответствии с обоб щенной концептуальной моделью (см. рис. 4.1). Имитационная модель является структурным элементом схемы взаимосвязей показателей защищенности.

Попытки возможных атак имитируются в виде дискретно поступающих транзактов, целью которых является захват некоторого информационного ре сурса. Такими ресурсами могут быть бухгалтерские, коммерческие, финансо вые элементы информации, документы планирования, а также информация, циркулирующая в сети организации.

Совокупность поступающих транзактов создает входные потоки попыток атак на объекты защиты. При этом существенными свойствами потоков явля ются:

— тип источника атаки;

— время поступления транзактов-атак, подчиняющееся какому-либо зако ну распределения;

— максимально возможное число атак;

— время поступления первого транзакта-атаки;

— число одновременно поступающих транзактов-атак.

Основные ограничения и допущения при создании модели СЗИ:

— предполагается, что возможны все описанные в концептуальной модели типы угроз (несанкционированный доступ к информации, перехват информа ции при ее передаче (получении), уничтожение (повреждение) информации в результате различных видов сбоев в информационной инфраструктуре, несанк ционированное вмешательство в бизнес-процесс);

— каждая атака может иметь целью получение (модификацию) любого информационного ресурса или их комбинации;

— потоки транзактов-атак являются пуассоновскими;

— время захвата информационного ресурса является случайной величиной;

— величина возможного ущерба в случае доступа злоумышленника на оп ределенное время к конкретному информационному ресурсу фиксируется за данной константой.

Рис. 4.1. Схема имитации функционирования инфраструктуры системы защиты информации бизнес-процессов предприятия 4.2. Структура имитационной модели Имитационная модель, представленная на рис. 4.1, реализована в системе Arena 8.0 Professional и структурно состоит из блока имитации субъектов защи ты, имитирующего нагрузку атак, блока имитации мер и средств защиты, ими тирующего функционирование этих средств, и блока имитации объектов защи ты, имитирующего доступ к информационным ресурсам в случае преодоления мер и средств защиты.

При этом блок имитации мер и средств защиты реализован в виде сле дующих модулей:

— защиты от НСД к информации;

— защиты от перехвата информации;

— защиты от сбоев;

— защиты от вмешательства в бизнес-процесс.

Модуль защиты от НСД к информации. Данный модуль реализует имита цию действий нарушителей различных категорий, а также функционирование средств защиты информации от НСД. «Выходным» процессом модуля является поток удачных попыток НСД, который направляется к информационным ре сурсам бизнес-процесса предприятия.

Модуль имитации защиты от перехвата информации. Основу модуля со ставляет моделирование различного вида трафиков в сети предприятия. Модуль имитации защиты от перехвата информации устроен следующим образом.

Входной информационный поток атак задается генераторами заявок. Гене ратор, начиная с заданного момента времена, вырабатывает некоторое количе ство кадров с интервалом в единицу времени, которые поступают в очередь.

В дальнейшем имитируется процесс профилирования входящего в комму татор трафика. Поступающие в очередь кадры обрабатываются в порядке абсо лютного приоритета. Селектор дешифрирует кадры в соответствии со значе ниями ASCII кодов.

Кадры от генератора поступают на схему обработки высокоприоритетных кадров, обслуживаемых в соответствии с дисциплиной доступа к FIFO.

Кадры, порожденные генераторами, поступают на входы схемы взвешен ных очередей. Каждая взвешенная очередь состоит из блока-очереди, регулято ра времени и селектора.

Взвешенные очереди могут функционировать только тогда, когда в очере ди отсутствуют приоритетные кадры.

Обработка кадров во взвешенной очереди организована с использованием того же самого ресурса, что и для приоритетных кадров. Однако занятие этого ресурса конкретным кадром определяется состоянием взвешенных очередей:

первым на обработку поступит кадр из наибольшей по заполнению очереди.

Таким образом, происходит дифференциация информации, поступающей в сеть (голос, рисунок, текст), что учитывается при расчете вероятности перехва та. Удачная попытка перехвата транслируется в информационную инфраструк туру бизнес-процесса предприятия.

Модуль защиты от сбоев. Модуль оценивает возможность прохождения транзакта-сбоя в блок объектов защиты. При этом учитываются возможности восстановительных резервов имитационной модели с учетом вероятности воз никновения того или иного типа сбоя. В случае прохождения сбоя все доступ нее информационные ресурсы «захватываются» транзактом-сбоем на время, необходимое для восстановления работоспособности системы.

Модуль защиты от вмешательства в бизнес-процесс. Этот модуль отсле живает игровую ситуацию, при которой игрок-злоумышленник пытается пре высить свои полномочия (полномочия своей роли) в бизнес-процессе путем доступа к соответствующим информационным ресурсам. При этом другой иг рок, отождествляемый с эквивалентными организационными мерами защиты, в плановом порядке контролирует выполнение принятого на предприятии прото кола доступа к информации.

Транзакты-атаки, претендующие на объекты защиты, «захватывают» соот ветствующие информационные ресурсы на время, необходимое для соверше ния желаемых действий с этими ресурсами. Это же время является аргументом функции вычисления риска, который может быть нанесен при удачном осуще ствлении атаки. Таким образом, суммарный (совокупный) риск вычисляется как сумма частных рисков по всем атакованным информационным ресурсам.

4.3. Синтез инфраструктуры системы защиты информации промышленного предприятия Как показывает опыт практической работы [74], для эффективной защиты автоматизированных систем (АС) предприятия, в том числе систем защиты ин формации, необходимо решить ряд организационных задач:



Pages:     | 1 || 3 | 4 |
 





 
© 2013 www.libed.ru - «Бесплатная библиотека научно-практических конференций»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.