Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
КЛ_КСЗИ_защ.doc
Скачиваний:
1
Добавлен:
01.05.2025
Размер:
8.06 Mб
Скачать

Тема 20.

Методы и модели оценки эффективности КСЗИ

План

20.1 Показатель уровня защищенности, основанный на экспериментальных оценках

20.2 Методы проведения экспертного опроса

20.3 Экономический подход к оценке эффективности КСЗИ

20.1. Показатель уровня защищенности, основанный на экспертных оценках

Многие методы и модели оценки эффективности КСЗИ были рассмотрены нами в предыдущих главах. В гл. 11 были приведены формальные модели безопасности, в гл. 19 — рассмотрены веро­ятностный и оценочный подходы к оценке безопасности, а также требования руководящих документов. В настоящей главе мы про­должим разговор об оценке эффективности КСЗИ и остановимся на двух основных аспектах, не рассмотренных в предыдущих гла­вах. В разд. 20.1 показано, как можно ввести показатель защи­щенности, основанный на экспертных оценках, а в разд. 20.2 при­ведены различные подходы к проведению необходимого для это­го экспертного опроса. Раздел 20.3 посвящен вопросам экономи­ческой эффективности КСЗИ, поэтому он в какой-то степени перекликается с разд. 1.4.

Для определения состояния безопасности информации в уч­реждениях, автоматизированных системах на основе совокупно­сти сформированных тестов можно использовать показатель, при­меняемый для оценки уровня защищенности, базирующийся на оценках тестируемого (он предложен в работе [19]).

Указанный уровень определяется по результатам ответов со­трудников предприятия на предлагаемые экспертами п вопросов. Предварительно эксперты определяют коэффициенты важности (КВ) каждого задаваемого вопроса, используя метод относительного ранжирования, в котором список всех вопросов заносится в таблицу относительного ранжирования (попарного сравнения). Такой метод позволяет сравнить два элемента, игно­рируя все остальные, что значительно облегчает процесс приня­тия решения. Эксперт принимает решение путем голосования за один из вопросов (1 голос) либо путем разделения своего голоса (если значимость вопросов, по его мнению, одинакова, то в таб­лицу заносятся числа 0,5 и 0,5). После формирования КВ они нормализуются по формуле

(20.1)

таким образом, чтобы выполнялось условие

(20.2)

Далее вводится лингвистическая переменная (ЛП) — «уро­вень защищенности», базовое терм-множество которой представ­ляется пятью нечеткими термами Т = {Т1 Т2, Т3, Т4, Т5}, имею­щими соответственно названия «низкий» (Н), «ниже среднего» (НС), «средний» (С), «выше среднего» (ВС) и «высокий» (В). Диапазон изменения параметров (носителей) Xi, L (L=5количество термов) можно отобразить на универсальное множе­ство U= [0, 4], а функции принадлежности µi, I = 1, L определить следующим образом:

(20.3)

В результате получаются следующие эталонные нечеткие чис­ла (НЧ), отражающие введенную ЛП:

Н = {1.0/0, 0.5/1, 0.2/2, 0.1/3, 0.06/4},

НС = {0.5/0,1.0/1, 0.5/2, 0.2/3, 0.1/4},

С = {0.2/0, 0.5/1, 1.0/2, 0.5/3, 0.2/4}, (20.4)

ВС = {0.1/0, 0.2/1, 0.5/2, 1.0/3, 0.5/4},

В = {0.06/0, 0.1/1, 0.2/2, 0.5/3,1.0/4},

графическое изображение которых представлено на рис. 20.1.

Рис. 20.1. Эталонные нечеткие числа

Для построения показателя сотрудник должен ответить на n вопросов по N-балльной шкале, причем значение N может быть различным для каждого вопроса.

Далее диапазон [Xj, ] изменения параметра (количество баллов по каждому вопросу) отобража­ется на универсальное множество U = [0, L - 1]. Пересчет фик­сированного значения , в соответствующий элемент выполняется по формуле

(20.5),

а функции принадлежности нечеткого терма с но­мером / определяются так:

(20.6)

где , — коэффициенты важности, определенные экс­пертом по каждому вопросу.

В завершение формируется показатель уровня защищенности, образованный на основании следующего нечеткого логического выражения:

(20.7)

где номер терма из базового терм-множества T; — номер вопроса.

В работе [19] приведен следующий пример. Пусть служащему организации были заданы следующие вопросы (n = 4):

1. Хранятся ли свежие копии данных за пределами организа­ции (дайте оценку в пределах от нуля до трех)?

2. Часто ли производится резервное копирование данных (оцен­ку произведите в диапазоне от нуля до пяти)?

3. Производится ли антивирусный контроль (для ответа выбе­рите значение от нуля до десяти)?

4. Всегда ли удаляются ненужные файлы (ответ лежит в преде­лах от нуля до четырех)?

Таблица 20.1. Результаты вычисления КВ по результатам