Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Учебное пособие по ТСиСА

.pdf
Скачиваний:
54
Добавлен:
02.04.2015
Размер:
5.34 Mб
Скачать

зывается одноместным (унарным) отношением. Это доказывает то, что свойство есть частный случай отношения.

Однако наиболее важно проследить содержательную связь свойства и отношения. Во-первых, любое свойство, даже если его понимать, как потенциальную способность обладать определенным качеством, выявляется в процессе взаимодействия объекта (СИБ) с другими объектами (прежде всего, окружающей среды), т.е. в результате установления некоторого отношения. Во-вторых, делая дальнейшее обобщение, можно говорить о том, что свойство – это не атрибут объекта, а лишь определенная абстракция отношения, экономящая мышление. Другими словами, свойство – это «свернутое» отношение, его некоторая модель.

Следовательно, эффективность СИБ обуславливается характером взаимоотношений системы с окружающей средой, а также процессов, протекающих в ней самой. С этой точки зрения, распределенные филиалы предприятия будут определять эффективность СИБ и влиять на нее.

Коэффициент защищенности отдельного филиала (подразделения) предприятия Kb может определяться из следующего выражения

Kb = Pib rib ,

(2.11)

i Nb

 

где Nb- количество наиболее вероятных информационных угроз;

rib - коэффициент защищенности b-ого филиала от i-ой угрозы;

Pib– весовой коэффициент i – ой угрозы.

При этом вероятность защиты информационного актива от i– ой угрозы ri определяется выражением

r =

Gзi

(2.12)

 

i

Gi

 

 

 

где Gзi – количество отраженных атак i-ого вида угроз; Gi – количество всех атак i-ого вида угроз;

Можно допустить, что rib ≈ ri для i Nb .

Оценка математического ожидания количества атак на филиал i – го вида угроз может быть получена из выражения:

Gib = λibtb ,

(2.13)

где λib -интенсивность потока атак i– го вида угроз на b-тый филиал ( i Nb ), для i Nb λib = 0 ;

tb – время использования защищаемых информационных активов в b-ом филиале.

Количество пропущенных атак определяется выражениями:

GПib = λibtb (1 − ri )

 

 

 

(2.14)

G

 

 

=

λ

t

 

(1 − r )

 

(2.15)

 

Пb

 

i Nb ib

b

 

i

 

 

G

 

=

p

λ t

 

(1 − r )

(2.16)

 

П

 

b B b i Nb ib

b

 

i

 

где GПib - количество пропущенных атак i – го вида угроз на b-тый филиал;

GПb - количество пропущенных атак всех видов угроз на b-тый филиал;

GП - количество пропущенных атак всех видов угроз по всем филиалам предприятия.

B – количество филиалов предприятия;

pb- вероятность нахождения (получения) защищаемых информационных активов в b-том филиале.

Для оценки параметра pb целесообразно воспользоваться следующими положениями.

Управление на предприятиях распределенного типа организовано, как правило, иерархически, т.е. организационную структуру управления можно представить в виде графа, показанного на рис.2.6. Тогда очевидно, что при распределенной обработке информации, наиболее важные, а, следовательно, и наиболее защищаемые информационные активы будут располагаться на верхних уровнях иерархии. Иными словами, важности того или иного элемента в структуре можно поставить в соответствие вероятность нахождения в нем защищаемых информационных активов.

Для определения числа типов элементов t и количества элементов каждого типа ni , требуется определить ранг каждой вер-

шины графа. Данная характеристика позволяет распределить вершины в порядке их значимости, которая определяется здесь только числом ребер, связывающих какую-либо вершину с другими вершинами.

Центральный

офис

Филиал 1

Филиал 2

Филиал 3

Подразделение

Подразделение

Подразделение

Подразделение

Подразделение

Подразделение

11

12

21

22

31

32

Рис. 2.6. Иерархическая структура управления

В общем виде наиболее точно ранг вершины, в данной постановке, определяется функцией вида:

Ri = lim

 

 

 

d ( i )( k )

 

 

,

(2.17)

d

( 1 )

( k ) + d

( 2 )

( k ) + ... + d

( n )

 

k →∞

 

 

 

( k )

 

где d (i ) (k ) - количество цепей в графе длины k, идущих от элемента i, которые являются элементами матрицы смежности, возведенную в степень i=1...n.

Вычисление ранга по зависимости (2.17) позволяет получить достаточно точное значение, что совсем необязательно для определения типа элемента. Поэтому представляется целесообразным воспользоваться приближенной формулой для нахождения ранга вершины:

 

 

n

 

 

Ri =

aij( k )

 

(2.18)

i=1

,

n

n

 

∑∑ aij( k )

 

 

 

i=1

j=1

 

 

где aij(k ) - элемент матрицы смежности, возведенной в сте-

пень 3...4.

Вершины с равными рангами и будут составлять определенный тип. Величину ранга в данном случае можно ассоциировать с искомой вероятностью.

Если количество всей совокупности атак на предприятие описать выражением

G = p

λ t

 

,

(2.19)

b B

b i Nb ib

b

 

 

то коэффициент защищенности предприятия K может быть найден из следующего выражения:

 

 

pb λibtb ( 1 − ri )

 

 

Ê = 1 −

b B i Nb

 

(2.20)

 

pb λibtb

 

 

 

 

 

b B i Nb

 

 

Потери от незащищенности предприятия определяются из

формул:

 

 

Lm = ν m ( 1 − K m )lm

(2.21)

 

L = Lm

(2.22)

 

m M

 

где

M – множество наиболее значимых, критичных с точки

 

зрения потерь, филиалов предприятия;

 

 

Lm - потери от незащищенности m – го филиала;

 

ν m - частота использования защищаемых информационных

 

активов в m – том филиале за период;

 

 

lm - разовые потери от незащищенности m

го филиала;

Кm - коэффициент защищенности m – го филиала.

Формирование множества M возможно на основе системы исходных данных. Используя экстремальные оценки вида (2.8) можно разбить кортеж приоритетности филиалов на три группы: 15% от общего числа будут составлять наиболее значимые филиалы, 35% - средние филиалы и 50% - менее критичные с точки зрения потерь филиалы.

Для рассматриваемого примера в множество M войдут филиалы: А1, А2, А6.

Тогда показатель эффективности системы информационной безопасности определиться из выражения:

Q =

L

,

(2.23)

L

 

z

 

где Lz совокупные затраты на создание и эксплуатацию системы информационной безопасности.

Для обоснования конкретного варианта системы информационной безопасности необходимо использовать соответствующие алгоритмы оптимизации, учитывающие показатель экономической эффективности Q.

В качестве научного инструмента, созданного для выработки рациональных решений в условиях риска, выступают методы, объединенные общим названием «исследование операций». Теорию решений, опирающуюся на эти методы, иногда называют теорией рациональных решений. Вместе с тем, для анализа, связанных с риском, одних рациональных методов может оказаться недостаточно. Наряду с расчетными моментами на принимаемое

решение оказывают влияние и обстоятельства, не поддающиеся строгому математическому анализу, например, отношение того, кто принимает решение к своему выбору.

Расчетами решений, связанных с риском, занимается один из методов исследования операция – теория статистических решений. Эта теория служит для выработки рекомендаций по рациональному образу действий в условиях неопределенности, вызванной объективными причинами: неосведомленностью об условиях предстоящих действий, случайным характером этих условий, которые принято именовать «природой».

Применительно к системе информационной безопасности, постановка задачи теории статистических решений имеет следующий вид:

имеется μ возможных вариантов реализации системы ин-

формационной безопасности S1, S2, …, S μ;

условия обстановки (состояние «природы») точно не из-

вестны, но о них можно сделать η предположений O1, O2, …, O η. Тогда результат, так называемый выигрыш, при каждой паре стратегий может быть задан таблицей эффективности

(табл.2.4).

Выигрыши, указанные в табл.2.4, являются показателями эффективности конкретной системы информационной безопасности.

 

 

 

 

 

Таблица 2.4

 

 

Таблица эффективности

 

Варианты

 

 

Варианты обстановки

 

СИБ

O1

 

O2

Oη

S1

Q11

 

Q12

Q

S2

Q21

 

Q22

Q

 

Sμ

Qμ1

 

Qμ2

Qμη

Для корректного применения методов теории статистических решений, значения показателей эффективности необходимо привести к интервалу [0, 1] по формуле:

qij =

Qij

 

 

(2.24)

max{Q

}.

 

i , j

ij

 

 

 

 

 

 

Тогда таблица эффективности примет вид табл.2.5. Необходимо найти такой вариант системы информационной

безопасности, который по сравнению с другими является наиболее предпочтительным.

 

 

 

 

 

Таблица 2.5

 

Таблица нормированной эффективности

Варианты

 

 

Варианты обстановки

 

СИБ

 

O1

O2

Oη

S1

 

q11

q12

q

S2

 

q21

q22

q

 

Sμ

 

qμ1

qμ2

qμη

В теории статистических решений вводится специальный показатель, называемый риском. Он демонстрирует, насколько выгодна применяемая стратегия в конкретной обстановке с уче-

том степени ее неопределенности. Риск рассчитывается как разность между ожидаемым результатом при наличии точных данных обстановки и результатом, который может быть достигнут, если эти данные точно известны. Например, если точно известно, что будет иметь место обстановка O1, то необходимо принять вариант системы, для которого показатель q будет максимальным. Поскольку точно неизвестно, какую обстановку ожидать, то может быть выбран и другой вариант. При этом, естественно, произойдет потеря выигрыша, определяемая как разность между максимальным значением в столбце и значением, соответствующем выбранному варианту. Таким образом можно получить таблицу рисков (табл.2.6).

Приведенная таблица рисков существенно дополняет таблицу эффективности. Так, основываясь только на показателях эффективности, не определить, за счет чего ее можно повысить. Ведь результат зависит не только от выбранного варианта, но и от условий обстановки, которые точно не известны. Поэтому может оказаться, что при наиболее выгодном варианте, с позиций учета одной обстановки, эффективность будет ниже, чем при выборе невыгодного варианта. Таблица рисков дает возможность непосредственно оценить качество принятия решений по конкретным вариантам и установить, насколько полно реализуются в них существующие возможности достижения успеха при наличии риска.

 

 

 

 

Таблица 2.6

 

Риск выбора варианта системы

 

 

информационной безопасности

 

Варианты

 

Варианты обстановки

 

СИБ

O1

O2

Oη

S1

max{qi ,1}q11

max{qi ,2 }q12

max{qi ,η }q

 

i ,1

i ,2

 

i ,η

S2

max{qi ,1}q21

max{qi ,2 }q22

max{qi ,η }q

 

i ,1

i ,2

 

i ,η

Sμ

max{qi ,1}qμ1

max{qi ,2 }qμ2

max{qi ,η }qμη

 

i ,1

i ,2

 

i ,η

В этой связи представляется целесообразным рассмотреть три критерия выбора варианта системы информационной безопасности при условии, когда вероятности возможных вариантов обстановки не известны, но существуют некоторые принципы подхода к оценке результатов выбора.

Во-первых, может потребоваться гарантия того, что выигрыш в любых условиях окажется не меньше, чем наибольший возможный в худших условиях. Это линия поведения по принципу «рассчитывай на худшее». Оптимальным решением в данном случае будет то, для которого выигрыш окажется максимальным из минимальных при различных вариантах обстановки (максиминный критерий Вальда), т.е.

S* : max min(qij ),

(2.25)

i, j j

где S* - оптимальный вариант системы информационной безопасности.

Во-вторых, может иметь место требование в любых условиях избежать большого риска. Здесь оптимальным решением будет то, для которого риск, максимальный при различных вариан-