Содержание к диссертации
Введение
ГЛАВА 1. Современное состояние моделирования защиты информации в распределенных информационных системах органов внутренних дел 10
1.1. Распределенные информационные системы органов внутренних дел как объект защиты 10
1.2. Описательная модель функционирования распределенной информационной системы ОВД в условиях воздействия угроз информационной безопасности 21
1.3. Существующие математические методы моделирования защиты информации в распределенных информационных системах 31
1.4. Постановка задач и схема проведения исследования 38
ГЛАВА 2. Моделирование и алгоритмизация оценок эффективности и оптимизации вариантов реализации системы защиты информации 41
2.1. Общая модель оптимизации выбора системы защиты информации распределенной информационной системы ОВД 41
2.2. Модели оценки показателей эффективности системы защиты информации распределенной информационной системы ОВД 48
2.3. Алгоритмы оценки эффективности вариантов реализации системы защиты информации распределенной информационной системы ОВД 58
ГЛАВА 3. Модели и алгоритмы выбора оптимальной системы защиты информации 70
3.1. Общая схема решения задач оптимизации выбора варианта системы защиты информации 70
3.2. Алгоритмы решения оптимизационных задач выбора вариантов системы защиты информации распределенной информационной системы ОВД 76
3.3. Разработка модели и алгоритма выбора оптимальной системы защиты информации распределенной информационной системы ОВД на базе экстраполяции экспертных оценок 81
ГЛАВА 4. Программная реализация и проверка эффективности разработанных моделей и алгоритмов 89
4.1. Описание процедуры формирования информационной подсистемы исходных данных 89
4.2. Описание работы информационной системы 102
4.3. Результаты вычислительного эксперимента и рекомендации по их использованию 111
Заключение 118
Литература
- Описательная модель функционирования распределенной информационной системы ОВД в условиях воздействия угроз информационной безопасности
- Модели оценки показателей эффективности системы защиты информации распределенной информационной системы ОВД
- Алгоритмы решения оптимизационных задач выбора вариантов системы защиты информации распределенной информационной системы ОВД
- Описание работы информационной системы
Введение к работе
Актуальность темы исследования.
Одними из главных задач Министерства внутренних дел Российской Федерации является обеспечение безопасности личности, предупреждение, пресечение и раскрытие преступлений. Выполнение данных задач невозможно без обеспеченности полной и достоверной информацией, а также предупреждения утечки уже собранных секретных данных.
Информация является важнейшим стратегическим ресурсом и успешное выполнение своих задач органами внутренних дел немыслимо без активного использования современных средств компьютерных коммуникаций и сетей, информационных технологий и систем управления информационными ресурсами. Перенесенные на электронные носители информационные ресурсы приобретают качественно новое состояние и становятся активными. Доступная для оперативного воспроизводства средствами компьютерной обработки информация является важнейшим фактором, позволяющим эффективно бороться с преступностью.
Поэтому вполне естественно возникает необходимость в защите информации от несанкционированного доступа, умышленного изменения, кражи, уничтожения и других преступных действий.
Создание современных компьютерных систем и появление компьютерных сетей радикально изменило характер и диапазон проблем защиты информации. В Российской Федерации, в силу ее географического положения и огромных размеров существуют все предпосылки на преимущественное использование распределенных информационных систем.
На современном этапе осуществляется переход к повсеместному использованию в органах внутренних дел (ОВД) распределенных информационных систем, как обеспечивающих повышение качества работы сотрудников ОВД. Следовательно, необходимо разрабатывать и внедрять эффективные средства и методы защиты информации, обрабатываемой в распределен-
4 .
ных информационных системах ОВД.
Для создания более качественных и эффективных средств защиты, необходимо моделирование процессов обработки и защиты информации в распределенных информационных системах. Данной проблеме был посвящен ряд исследований [10, 27,43,46, 80]. Однако в данных исследованиях не достаточно учитывались конфликтные отношения между пользователями распределенной информационной системы, системой защиты информации и нарушителями информационной безопасности.
Таким образом, возникает необходимость разработки моделей и алгоритмов создания систем защиты информации в распределенных информационных системах ОВД, учитывающих отношения конфликта и позволяющих находить оптимальные решения, что и определило актуальность исследования.
Диссертационная работа выполнена на кафедре теоретических и прикладных математических дисциплин Воронежского института МВД РФ в соответствии с одним из научных направлений Воронежского института МВД РФ «Разработка методов математического моделирования и численного анализа прикладных задач естествознания».
Цели и задачи исследования.
Целью данной диссертационной работы является разработка с учетом конфликтных взаимоотношений математических моделей, методов, алгоритмов и программ процессов защиты информации для получения, оценки эффективности и выбора вариантов построения системы защиты информации распределенной информационной системы ОВД, а также их внедрение в практическую деятельность подразделений ОВД.
Для достижения цели работы возникла необходимость в решении следующих основных научных задач:
1. Анализ функционирования распределенной информационной системы в условиях конфликтных взаимоотношений с системой защиты информации и воздействующими угрозами информационной безопасности и создание
на этой основе модели защищенной распределенной информационной системы ОВД.
Разработка общей математической модели оптимизации выбора системы защиты информации распределенной информационной системы ОВД.
Разработка моделей и алгоритмов оценки показателей эффективности вариантов построения системы защиты информации распределенной информационной системы ОВД.
Обоснование методов и разработка моделей и алгоритмов выбора оптимального варианта построения системы защиты информации распределенной информационной системы ОВД.
Программная реализация разработанных моделей и алгоритмов, проведение вычислительных экспериментов и внедрение разработанной информационной системы в практическую деятельность ОВД.
Методы исследования.
Выполненные теоретические и экспериментальные исследования базируются на использовании аппарата теории конфликта, теории графов, теории сетей Петри, теории выбора и принятия решений, теории вероятностей и математической статистики, теории множеств. Общей методологической основой является системный подход.
Научная новизна.
При выполнении диссертационного исследования получены следующие новые научные результаты:
математическая модель защищенной распределенной информационной системы ОВД в условиях конфликтных взаимоотношений с системой защиты информации и воздействующими угрозами информационной безопасности;
обоснование и выбор показателей эффективности системы защиты информации с учетом конфликтных взаимоотношений;
метод моделирования оптимального варианта построения системы защиты информации распределенной информационной системы на основе поставленных ограничений;
математические модели и алгоритмы, позволяющие оценить показатели эффективности системы защиты информации до ее построения;
математическая модель и алгоритм выбора оптимального варианта на базе экстраполяции экспертных оценок;
математическая модель и алгоритм выбора оптимальной структуры информационной запроса к распределенной информационной системе на основе аппарата теории графов и сетей Петри.
Практическая значимость работы заключается в разработке: метода получения оптимального варианта построения системы защиты информации распределенной информационной системы на основе поставленных ограничений с учетом конфликтных взаимоотношений; инструментальных средств, в виде математического, алгоритмического и программного обеспечения, реализованного в среде Borland Delphi, позволяющих проводить моделирование вариантов построения системы защиты информации, оценку эффективности вариантов, а также выбор оптимального варианта оснащения средствами защиты информации распределенной информационной системы органов внутренних дел.
Апробация работы. Основные результаты диссертационной работы докладывались и обсуждались на следующих конференциях и семинарах: Всероссийской научно-практической конференции курсантов, слушателей, студентов, адъюнктов и соискателей «Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем» (Воронеж, 2004); Всероссийской научно-практической конференции «Охрана, безопасность и связь» (Воронеж, 2003); Всероссийской научно-практической конференции «Современные проблемы борьбы с преступностью» (Воронеж, 2004); III Всероссийской научно-технической конференции «Теория конфликта и ее приложения» (Воронеж, 2004); Всероссийской научно-практической конфе-
ренции курсантов, слушателей, студентов, адъюнктов и соискателей «Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем» (Воронеж, 2005); Всероссийской научно-практической конференции «Охрана, безопасность и связь» (Воронеж, 2005); Международной открытой научной конференции «Современные проблемы информатиза-ции-2006 (Воронеж, 2006)».
Публикации. По материалам диссертации опубликовано 12 печатных работ (7 статей, 5 материалов научных конференций), в том числе 7 работ опубликовано без соавторов.
Структура работы. Диссертация состоит из введения, четырех глав, заключения, списка литературы из 112 наименований и 2 приложений. Работа изложена на 134 страницах машинописного текста (основной текст занимает 119 страниц, содержит 26 рисунков и 6 таблиц).
В главе 1 рассматриваются распределенные информационные системы органов внутренних дел как объект защиты. Анализ взаимоотношений между распределенной информационной системой, системой защиты информации в ней и воздействующими угрозами информационной безопасности показал, что между данными субъектами существуют все виды конфликтных взаимоотношений. Также проанализирована правовая основа организации защиты информации в органах внутренних дел, перечислены основные документы. Описано множество угроз безопасности информации распределенным информационным системам органов внутренних дел, требования к системе защиты информации и используемые средства защиты информации. Проведен анализ методов решения задачи выбора оптимального варианта построения системы защиты информации. Обосновываются цель, задачи и схема проведения исследования.
В главе 2 разделе проводится построение общей модели выбора оптимального варианта построения системы защиты информации распределенной информационной системы, постановка оптимизационных задач. Приведено обоснование и выбор показателей эффективности защиты информации с уче-
том конфликтных взаимоотношений. Разрабатываются модели и алгоритмы оценки показателей эффективности системы защиты информации распределенной информационной системы ОВД, по которым сравниваются различные варианты синтезируемой системы. Также рзрабатываются модель и алгоритм оптимизации информационных запросов к распределенной информационной системе.
В главе 3 разработаны модели выбора оптимального варианта реализации системы защиты информации распределенной информационной системы ОВД с использованием метода ветвей и границ и метода максимального правдоподобия на базе экстраполяции экспертных оценок. Приводятся способы ограничения множества альтернативных вариантов построения системы защиты информации на основе метода ветвей и границ.
В главе 4 описывается информационная система, реализующая предложенные модели и алгоритмы и позволяющая проводить моделирование вариантов построения системы защиты информации, оценку эффективности вариантов, а также выбор варианта по оснащению средствами защиты информации. Приводятся результаты вычислительных экспериментов и соответствующие рекомендации.
В заключении приводятся основные результаты, полученные в ходе исследования.
В приложении 1 приведено классифицированное множество угроз информационной безопасности распределенных информационных систем органов внутренних дел.
В приложении 2 указаны акты внедрения результатов диссертационной работы.
Описательная модель функционирования распределенной информационной системы ОВД в условиях воздействия угроз информационной безопасности
В литературе, посвященной вопросам защиты информации [10, 46, 80], можно найти различные варианты моделей угроз безопасности информации. Это объясняется стремлением более точно описать многообразные ситуации воздействия на информацию и определить наиболее адекватные меры противодействия. Однако все модели составлены для конкретных видов ИС и конкретных ситуаций, а какой-либо общей модели не существует. Основным требованием к модели угроз безопасности является описание максимально большого числа факторов, влияющих на безопасность информации, но не выходящих за рамки требований к защите информации в ИС.
Рассматривая в качестве ИС распределенную информационную систему ОВД (раздел 1.1), составим модель угроз безопасности информации в ней.
Следствием реализации выявленных угроз безопасности информации, в конечном счете, может стать нанесение ущерба, наступившее в результате:
- уничтожения информации из-за нарушения программных, аппарат ных или программно-аппаратных средств ее обработки или систем защиты, форс-мажорных обстоятельств, применения специальных технических (на пример, размагничивающих генераторов), программных (например, логиче ских бомб) средств воздействия, осуществляемого конкурентами, персоналом учреждения или его филиалов, преступными элементами или поставщиками средств обработки информации в интересах третьих лиц;
- модификации или искажения информации вследствие нарушения программных, аппаратных или программно-аппаратных средств ее обработки или систем защиты, форс-мажорных обстоятельств, применения специальных программных (например, лазеек) средств воздействия, осуществляемого конкурентами, персоналом учреждения, поставщиками средств обработки информации в интересах третьих лиц;
- хищения информации путем подключения к линиям связи или техническим средствам, за счет снятия и расшифровки сигналов побочных электромагнитных излучений, фотографирования, кражи носителей информации, подкупа или шантажа персонала учреждения или его филиалов, прослушивания конфиденциальных переговоров, осуществляемого конкурентами, персоналом учреждения или преступными элементами, несанкционированного копирования информации, считывания данных других пользователей, мистификации (маскировки под запросы системы), маскировки под зарегистрированного пользователя, проводимых обслуживающим персоналом автоматизированной системы, хищение информации с помощью программных ловушек;
- махинаций с информацией путем применения программных, программно-аппаратных или аппаратных средств, осуществляемых в интересах третьих лиц поставщиками средств обработки информации или проводимых персоналом учреждения, а также путем подделки электронной подписи или отказа от нее.
Определим понятие угрозы информационной безопасности.
Угрозой может быть любое лицо, объект или событие, которое, в случае реализации, может потенциально стать причиной нанесения вреда ИС. Угроза представляет собой фактор, воздействующий на защищаемую информацию: явление, действие или процесс, результатом которых могут быть утечка, искажение, уничтожение защищаемой информации, блокирование доступа к ней [20].
Необходимо также учитывать, что источники угроз безопасности могут находиться как внутри подразделения ОВД, т.е. внутренние источники, так и вне подразделения ОВД - внешние источники. Такое деление оправдано потому, что для одной и той же угрозы (например, кража) методы противодействия для внешних и внутренних источников будут разными.
Перечень угроз информационной безопасности РИС ОВД может меняться от подразделения к подразделению и в работе не ставиться целью составление всеобъемлющего и универсального перечня. Однако предложена классификация угроз с иерархией следующего вида:
Проведенный анализ показывает, что все источники угроз безопасности информации, циркулирующей в РИС можно разделить на три основные группы: Ui - угрозы, обусловленные действиями субъекта (злоумышленника) (антропогенные угрозы). ІІ2 - угрозы, обусловленные техническими средствами (техногенные угрозы). l/з - угрозы, обусловленные стихийными источниками.
Группа Ui наиболее обширна и представляет наибольший интерес с точки зрения организации противодействия этим угрозам, так как действия субъекта всегда можно оценить, спрогнозировать и принять адекватные меры. Методы противодействия этим угрозам управляемы и напрямую зависят от воли организаторов защиты информации.
Модели оценки показателей эффективности системы защиты информации распределенной информационной системы ОВД
Для того, чтобы решить поставленные в разделе 2.1 оптимизационные задачи, необходимо предварительно разработать модели оценки показателей эффективности системы защиты информации РИС ОВД, по которым будем сравнивать различные варианты синтезируемой СЗИ. Как показано выше к таким показателям относятся: D - относительная оценка предотвращенного ущерба от воздействия угроз информационной безопасности на РИС ОВД; E - относительная производительность РИС при использовании СЗИ; С - стоимость СЗИ.
Модель оценки показателя С не обладает новизной, ее описание было представлено в разделе 1.2. Поэтому обратимся к разработке моделей оценки показателей DuE.
На основе анализа множества угроз преступных посягательств, описанного в разделе 1.2., множества средств защиты информации разработаем математическую модель относительной оценки предотвращенного ущерба РИС ОВД от воздействия угроз информационной безопасности.
Воспользуемся обозначениями, введенными в разделе 2.1. множество всех угроз информационной безопасности: и=шш 91=1,2,... ,I,;j=l,2, ...Jii к=1,2,... Ку - множество всех угроз, где Uij -k-я угрозау -го типа i-ii группы угроз; / - количество групп угроз; J І - количество угроз в і-й группе; Ку - количество угрозу-го типа в і-й группе.
Множество вариантов одновременного появления нескольких угроз становится практически необозримым, и произвести оценку возможного ущерба от них оказывается практически невозможно. Поэтому обратимся к разработке метода оценки ущерба.
Анализ показывает, что одновременно могут встретиться угрозы различных типов и групп. Например, кража носителей информации (UIJJ) приведет к нарушению нормальной работы РИС вследствие отсутствия необходимых объемов свободного дискового пространства (UIJJ), и т.п.
Вместе с тем, как правило, угрозы каждого типа в каждой группе одновременно не осуществляются. Если же окажется, что существенна вероятность одновременного появления некоторой совокупности угроз одного типа, то эту совокупность угроз следует включить в перечень угроз данного типа. Тем самым можно считать, что в каждый момент времени осуществляется не более одной угрозы каждого типа в каждой группе.
В перечень угроз также необходимо включить также мнимые угрозы Uijto - отсутствие угрозыу -го типа і-й группы.
Таким образом, для каждого типа угроз события появления отдельных угроз являются несовместными, и в каждый момент времени появляется хотя бы одно из них, т.е. эти события образуют полную группу. Это позволяет статистически определить вероятности появления угроз.
Обозначим Луи; - частоту появления на s-м элементе РИС к-й угрозы у -го типа і-й группы угроз. Вероятность р появления этой угрозы на 5-м элементе РИС определяется как относительная частота появления этой угрозы, т.е. Р угрБ _ л _ A/jjkS iji - Atjks Xj,
Обратимся к вопросу оценки ущерба, наносимого РИС воздействующими угрозами информационной безопасности. Ущерб, наносимый каждой угрозой и к s-му элементу РИС, может быть определен в некоторых абсолютных величинах: - экономических потерях, - объеме уничтоженной информации, - временных потерях и т.п.
Однако оцененный таким образом ущерб оказывается несоизмеримым для различных угроз. Поэтому в качестве оценки ущерба РИС вследствие воздействия на s-й элемент к-й угрозы j-ro типа і-й группы угроз будем ис пользовать относительную величину dS - определяемую экспертным путем.
Таким образом, ущерб 5-му элементу РИС от угроза-го типа /-и группы составляет: К« Dy 2-i±ijk dijk к=\ Обратимся к оценке ущерба 5-му элементу РИС от угроз всей і-й группы. Так же, как и для угроз одного типа в множество угроз всей группы [/, включим где Що,о - отсутствие угроз /-й группы 5-му элементу РИС, а также декартовы произведения тех множеств Uij, вероятность одновременного появления которых существенна.
Пользуясь рассуждениями, аналогичными рассуждениям для угроз одного типа 5-му элементу РИС, можно определить P ij - вероятности появления угрозу-го типа і-й группы.
Алгоритмы решения оптимизационных задач выбора вариантов системы защиты информации распределенной информационной системы ОВД
На заключительном этапе решения оптимизационных задач 1-4, поставленных в разделе 2.1 осуществляется процесс принятия решений, который заключается в выборе наилучших вариантов построения системы защиты информации РИС ОВД.
Поскольку количество возможных альтернативных вариантов бывает очень велико, а между показателями эффективности D(\P), Е( ), С (\Р), как правило, наблюдается конфликт, то на этом этапе приходится решать задачи оптимизации вектору параметров с привлечением экспертов.
К сожалению, эксперты не в состоянии одновременно оценивать и сравнивать большое число вариантов. Если же разбить их исходную совокупность на порции допустимого объема, то, переходя от порции к порции, эксперты очень скоро начнут противоречить сами себе. Следовательно, требуется механизм определения экспертных предпочтений по ограниченной выборке с их последующей экстраполяцией на всю исходную совокупность.
В основу модели принятия решений предлагаются процедуры построения функции полезности на базе моделей экстраполяции экспертных оценок. При построении этих моделей принимается допущение: упорядочивание вариантов связано с некоторой неизвестной целевой функцией, которую также на интуитивном уровне оценивают эксперты.
При таком подходе математическое описание работы экспертов сводится к определению количественного эквивалента каждого качественного признака и отысканию интуитивной целевой функции.
Поскольку решается задача упорядочивания (ранжирования) совокупности альтернативных вариантов построения СЗИ большой размерности, то этот подход будем использовать для выбора одного или нескольких лучших решений. Это позволит при построении алгоритмических процедур делать упор на достоверность ранжирования именно среди лучших вариантов совокупности, в какой-то мере пренебрегая качеством ранжирования худшей части.
Каждый вариант построения СЗИ можно рассматривать как «-мерный вектор ОІ=(ОЦ,ОІ2 оіп). Компоненты этого вектора отвечают параметрам эф фективности СЗИ, выступающих в роли критериев оптимизации. Согласно принятым допущениям существует такая функция f(0)=f(oi,02 Ощ), что О І - Oj ( - - лучше) тогда и только тогда, когда f(Oj) f(Oj). Разлагая функцию /(О) в ряд Тейлора, можно ограничиться членами определенной степени и считать f(0) многочленом. Рассмотрим случай, котт/(0) линейна: т f(0) = S ос к Ок. к=\ Естественно считать, что все ак 0 соизмеримы по масштабу. Если вве сти дополнительное условие нормировки, то есть считать, что вектор А=(ах ат) имеет единичную длину, то f(0) есть проекция О яг А, и ранжи рование векторов по /(О) есть их ранжирование по величине проекции на не которое выбранное направление.
Допустим, что обработка результатов экспертизы по исходным вариантам позволила определить ранжировку Ог 02 У ... Оп . (3.4)
Тогда задача сводится к определению такого направления вектора А, что проекции вектора О на вектор А упорядочены так же как и сами О согласно экспертному ранжированию (3.4).
При необходимости ранжирования большого множества Q можно представить экспертам ограниченную выборку объема n R, по ней определить вектор А, а, следовательно, и функцию /(О), которую и использовать для ранжирования остальных вариантов из множества О..
В результате приходим к решению следующей задачи: из множества Q берется выборка Oj,02,...,On, которая ранжируется с помощью экспертизы в виде (3.4). После этого ищется вектор А такой, что функция/ монотонно убывает, если подставить в нее векторы выборки в порядке (3.4). Дальнейшее ранжирование всего множества сведется к расположению всех векторов в порядке возрастания значения функции jJO).
Если же использовать методику последовательного уточнения вектора А с повторным использованием экспертов (человеко-машинную процедуру), то приемлемая точность ранлшрования достигается намного быстрее, чем полная обработка всей совокупности экспертами.
В настоящее время наиболее известными являются следующие модели: экстраполяции по вектору [94], экстраполяции по конусу [97], экстраполяции на основе построения функции максимального правдоподобия [96]. Остановимся более подробно остановимся на последней, и разработаем модель экстраполяции на основе построения функции максимального правдоподобия.
Перечисленные методы определения А предполагают достаточную уверенность самих экспертов в собственных предпочтениях. Однако, на практике уверенность экспертов различна при различных парных сравнениях. Степень этой уверенности можно охарактеризовать, оценивая разногласия в предпочтениях между экспертами, и можно учесть, используя в построении модели для экстраполяции функцию максимального правдоподобия.
Описание работы информационной системы
В данном разделе будет описана работа информационной системы «Автоматизация выбора системы защиты информации». Для написания комплекса программ была выбрана среда Borland Delphi 7.0.
В комплекс программ входят следующие модули: 1) «Ввод исходных данных»; 2) «Генерация вариантов»; 3) «Выбор оптимального варианта построения СЗИ». С комплексом программ взаимодействуют: - база данных, содержащая перечень угроз информационной безопасности, описанный в разделе 1.2; - база данных, содержащая перечень сертифицированных средств защиты информации, приведенный в приложении 2.
Опишем процесс работы с комплексом программ более подробно. После запуска комплекса программ на экране появится главная экранная форма, вид которой представлен на рис. 4.4. на ,.0..xj , Wtw s lW.»»W sw.4» W -C »» w ww w www-.tMlMMMiM s ., O w bWii ii rt Вид главной экранной формы комплекса программ Работа с комплексом программ начинается с ввода исходных данных. 1. Ввод исходных данных.
Для начала ввода исходных данных необходимо выбрать пункт "Ввод исходных данных". В результате этого на экране появится окно «Ввод исходных данных», показанное на рис. 4.5. Ввод данных по распределенной информационной системе.
Для этого необходимо выбрать закладку «Ввод данных по РИС». На экран будет выведена экранная форма ввода данных по РИС, которая представлена на рис 4.5.
Ввод элемента РИС предполагает выбор его типа из списка, ввод его наименования, технических характеристик и его связи с другими элементами РИС с указанием типа связи. Добавление, изменение и удаление записей осуществляется кнопками управления, стандартными для баз данных. Также можно воспользоваться функцией программы и представить РИС в графическом виде, нажав кнопку «Формирование схему РИС». Схема будет представлена в виде, представленном на рис 1.1.
Ввод данных по угрозам информационной безопасности.
Для перехода к вводу данных по угрозам необходимо выбрать закладку «Ввод данных по угрозам», после чего на экране появится форма ввода (рис 4.6). Данная форма служит для задания характеристик угроз информационной безопасности, исходя из специфики РИС. В данной форме для каждой угрозы указываются:
Далее необходимо ввести характеристики средств защиты информации. Для этого необходимо выбрать закладку «Средства защиты». В появившейся экранной форме, изображенной на рис 4.7, для каждого средства защиты информации указываются: рустр ii,j,k,r - статистическая вероятность устранения к-й угрозыу-го типа 1-й группы угроз информационной безопасности при выборе средства защиты информации qr для защиты от этой угрозы; dTtk г " предотвращенный ущерб от к-й угрозы j-го типа і-й группы угроз информационной безопасности 5-му элементу РИС при выборе средства защиты информации qr для защиты от этой угрозы; ег - быстродействие г-то средства защиты информации; Q - рыночная стоимость r-го средства защиты информации; Qr - стоимость монтажа r-го средства защиты информации; Q - стоимость эксплуатации r-го средства защиты информации.
Для перехода к этапу генерации вариантов построения системы защиты информации необходимо закрыть окно ввода данных выбрать пункт «Генерация вариантов» главной формы программного комплекса. В результате этого на экран будет выведено окно «Генерация вариантов построения СЗИ» представленное на рис. 4.8.