Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Методическое обеспечение принятия оперативных управленческих решений по защите информации на объектах информатизации Дуров Вадим Петрович

Методическое обеспечение принятия оперативных управленческих решений по защите информации на объектах информатизации
<
Методическое обеспечение принятия оперативных управленческих решений по защите информации на объектах информатизации Методическое обеспечение принятия оперативных управленческих решений по защите информации на объектах информатизации Методическое обеспечение принятия оперативных управленческих решений по защите информации на объектах информатизации Методическое обеспечение принятия оперативных управленческих решений по защите информации на объектах информатизации Методическое обеспечение принятия оперативных управленческих решений по защите информации на объектах информатизации Методическое обеспечение принятия оперативных управленческих решений по защите информации на объектах информатизации Методическое обеспечение принятия оперативных управленческих решений по защите информации на объектах информатизации Методическое обеспечение принятия оперативных управленческих решений по защите информации на объектах информатизации Методическое обеспечение принятия оперативных управленческих решений по защите информации на объектах информатизации Методическое обеспечение принятия оперативных управленческих решений по защите информации на объектах информатизации
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Дуров Вадим Петрович. Методическое обеспечение принятия оперативных управленческих решений по защите информации на объектах информатизации : Дис. ... канд. техн. наук : 05.13.19, 05.13.10 : Воронеж, 2003 207 c. РГБ ОД, 61:04-5/232-0

Содержание к диссертации

Введение

Глава 1. Система оперативных управленческих решений по защите информации на объектах информатизации и методы их формализации 15

1.1. Общий алгоритм принятия решений по защите информации на объектах информатизации .15

1.2. Обоснование системы управленческих решений по защите информации 22

1.3. Инвентаризации информационных ресурсов и категорирование защищаемой информации, 28

1.4. Состав и структура методического обеспечения поддержки принятия управленческих решений по защите информации на типовых объектах информатизации .37

Глава 2. Разработка методического обеспечения выявления актуальных угроз безопасности информации на объекте информатизации 43

2.1. Классификация и общее формализованное описание угроз безопасности информации. .43

2.2. Особенности определения угроз утечки информации по техническим каналам и формализации их описания 56

2.3. Особенности выявления угроз несанкционированного доступа к автоматизированным системам 8 составе объектов информатизации и формализации их описания 69

2.4-Алгоритм автоматизированного распознавания и классификации угроз безопасности информации .89

2.5. Алгоритм формирования множества актуальных угроз безопасности информации 98

Глава 3. Исследование эффективности управленческих решений по защите информации 105

3.1. Обоснование показателей оценки эффективности управления защитой информации, 105

3.2. Методика оценки вероятностно-временных показателей, характеризующих динамику принятия управленческих решений 114

3.3. Исследование статистических характеристик процесса принятия управленческих решений. 121

3.4. Методика выбора целесообразного варианта мер и средств защиты информации на объекте информатизации 125

Глава 4. Пути создания систем поддержки принятия решений по защите информации на объектах информатизации 136

4.1. Процессы принятия решений по защите информации, подлежащие автоматизации. 136

4.2. Основные требования, предъявляемые к системам поддержки принятия решений по защите информации на объектах информатизации .142

4.3. Обоснование состава, структуры и программного обеспечения системы поддержки принятия решений по защите информации 151

4.4. Исследование эффективности использования системы поддержки принятия решений по защите информации на типовом объекте информатизации 159

4.5. Рекомендации по применению систем поддержки принятия решений по защите информации на объектах информатизации критических приложений .163

Заключение 170

Список литературы 172

Приложение 181

Введение к работе

Актуальность темы. В настоящее время в России и за рубежом наблюдается значительный рост интереса к проблемам информационной безопасности, который объясняется бурным развитием средств вычислительной техники, широким использованием построенных на их базе систем управления практически во всех сферах человеческой деятельности, и, как следствие, непрерывной циркуляцией в системах как глобального, так и локального уровней громадного количества информации, активно используемой для подготовки и принятия решений.

Как известно основу методологии защиты информации составляет так называемый системно-концептуальный подход. Концептуальность подхода предполагает разработку единой концепции защиты как полной совокупности научно обоснованных взглядов, положений и решений, необходимых и достаточных для оптимальной организации и обеспечения надёжной защиты информации, а также для целенаправленной организации всех работ по защите информации. Одним из фундаментальных выводов, полученных в рамках системно-концептуального подхода, является то, что для надёжной защиты информации на современных объектах информатизации должна быть создана регулярная система, важнейшим признаком которой в соответствии с основными законами кибернетики является наличие управления.

Эффективность функционирования региональных социально-экономических комплексов и систем управления напрямую зависит от состояния защиты информации в регионе. Обеспечение эффективной защиты информации связано с выявлением и оценкой угроз безопасности информации (БИ), организацией мониторинга для оперативного отслеживания и прогнозирования динамики показателей безопасности, формированием комплекса управленческих решений, направленных на предотвращение или локализацию угроз, поэтапное развитие региональных систем защиты информации и информационной безопасности.

Однако как на федеральном, так и на региональном уровне управления такая технология управления на предыдущих этапах развития систем защиты информации не получила достаточного развития, что отрицательно сказывается на эффективности их функционирования.

Необходимо отметить, что проблемы оперативного управления организационно-техническими системами достаточно широко освещены в научной литературе последнего десятилетия- Большинство публикаций связано с разработкой и внедрением автоматизированных систем управления и информационно-справочных систем. Вместе с тем практически не рассматривались вопросы, касающиеся существа процедур принятия оперативных управленческих решений в процессе управления защитой информации на объектах информатизации. Это обстоятельство является значительным препятствием на пути создания эффективной методологии принятия оперативных решений в сфере муниципального и государственного управления. Одним из таких инструментов является система поддержки принятия решений по защите информации на объекте информатизации, которая входит в состав региональной системы защиты информации и является частью государственной системы, формируемой и развивающейся в соответствии с Доктриной информационной безопасности РФ.

Поэтому разработка методического обеспечения принятия оперативных управленческих решений по защите информации и получения на её основе эффективного инструментария в помощь лицам, принимающим решения, который позволил бы им быстро принимать оперативные управленческие решения по защите информации, соответствующие наиболее эффективному функционированию объекта информатизации во всем диапазоне возможных условий, составляют актуальную проблему имеющую большое научное и практическое значение.

Работа выполнена в соответствии с одним из основных научных направлений Воронежского государственного технического университета «Перспективные радиоэлектронные и лазерные устройства, системы

б передачи, приема, обработки и защиты информации», межвузовской комплексной программой 2.11 «Перспективные информационные технологии в высшей школе» и межвузовской научно-технической программой Н.Т.414 «Методы и технические средства обеспечения безопасности информации».

Цель диссертационной работы. Разработка методического обеспечения принятия оперативных управленческих решений по защите информации на объектах информатизации.

Основные задачи. Для достижения поставленной цели в работе решались следующие задачи:

1, Разработка метода формализованного описания управленческих
решений, принимаемых при управлении защитой информации, в системах
принятия таких решений на типовых объектах информатизации.

  1. Разработка алгоритма автоматизированного распознавания и классификации угроз безопасности информации на типовых объектах информатизации.

  2. Обоснование показателей эффективности управленческих решений по защите информации на типовых объектах информатизации.

4, Разработка методики оценки эффективности управленческих решений і
по защите информации на типовых объектах информатизации.

5. Разработка методики выбора целесообразного варианта мер и средств
защиты информации на типовых объектах информатизации.

6, Разработка состава и структуры системы поддержки принятия решений
в интересах организации защиты информации на типовых объектах
информатизации.

Объект исследования. Типовые объекты информатизации.

Предмет исследования. Методическое обеспечение принятия оперативных управленческих решений по защите информации на типовых объектах информатизации.

Методы исследования. В работе использованы методы системного анализа, положения теории нечетких множеств, теории информационной безопасности, теории вероятности и теории принятия решений.

Степень обоснованности научных положений, выводов и рекомендаций, сформулированных в диссертации, обеспечивается:

корректным использованием методов системного анализа» теории вероятности и теории нечетких множеств;

сопоставлением результатов с известными из публикаций частными случаями;

исследованием поведения предлагаемой методики при экстремальных значениях входных параметров;

использованием в работе соответствующих Государственных стандартов и Руководящих документов Гостехкомиссии России.

Научная новизна. В диссертационной работе получены следующие новые научные результаты:

1, Впервые предложен метод формализованного описания
управленческих решений по защите информации на типовых объектах
информатизации, использующий кодификацию и классификацию по
существенным признакам таких решений в интересах системы поддержки
принятия решений.

  1. Впервые предложен подход, позволяющий на формальном уровне решать вопросы инвентаризации и категорирования информации в интересах обеспечения функционирования систем поддержки принятия решений по защите информации на объектах информатизации,

  2. Разработана формальная процедура выявления угроз безопасности информации, отличающаяся от известных тем, что в нее введены логико-лингвистические эталонные описания угроз, алгоритм сравнения эталонных описаний с описанием актуальных угроз по выборочным характеристикам, а также отнесения угрозы по выбранным классификационным признакам к определенному классу угроз.

  1. Впервые предложена система показателей оценки эффективности оперативного управления защитой информации позволяющая учесть влияние на управление защитой основных характеристик оперативных управленческих решений а динамике их выработки и принятия, а также получены аналитические соотношения для расчета системы показателей оценки эффективности оперативного управления защитой информации.

  2. Разработана формализованная процедура выбора мер и средств защиты информации на объекте информатизации, отличающаяся от известных тем, что в нее введены формализованные описания парируемых угроз безопасности информации и используемых при этом мер и средств защиты, а также варьируемые детерминированные правила выбора в зависимости от времени, необходимого для принятия управленческого решения по защите информации.

  1. Впервые количественно оценена эффективность оперативного управления защитой информации на типовых объектах информатизации, а также показано, что за счет оперативного управления в среднем на 20-25 % снижается возможность реализации угроз утечки информации,

  2. Предложен методический подход к определению структуры построения системы поддержки принятия оперативных управленческих решений по защите информации в зависимости от условий и характеристик функционирования объекта информатизации, отличающийся тем» что функциональная структура системы формируется с учетом обоснованной системы возможных управленческих решений на основе последовательной интеграции автоматизированных процедур выявления угроз безопасности информации и выбора целесообразных мер и средств защиты, а программно-аппаратное обеспечение системы выбирается с использованием критерия «эффективность управления - стоимость формирования системы».

Практическая ценность полученных результатов. Разработанное в диссертации методическое обеспечение выработки и принятия оперативных управленческих позволяет перейти к проектированию вариантов создания

автоматизированных систем поддержки принятия решений по защите информации на типовых объектах информатизации, проводить оценку эффективности управления защитой, обосновать требования к новому программному обеспечению, подлежащему разработке в интересах управления защитой информации.

Апробация работы. Основные результаты диссертационной работы докладывались и обсуждались на следующих конференциях: Всероссийской научно-практической конференции «Охрана и безопасность-2002» (Воронеж, 2002); научно-практической конференции «Информация и безопасность» (Воронеж, 2002); Всероссийской научно-практической конференции «Современные проблемы борьбы с преступностью» (Воронеж, 2003); региональной научной конференции молодых ученых «Методы и системы обработки, передачи и защиты информации, информационная безопасность» (Воронеж, 2003).

Публикации. По материалам диссертационной работы опубликовано 15 научных статей и докладов.

В работе, опубликованной в соавторстве [41], лично автору принадлежат правила формирования перечня угроз безопасности информации, В работе [51] автором разработано формализованное представление модели ситуации- В работе [58] автором предложен алгоритм распознавания и классификации ситуаций. В работе [60] автором изложены основные задачи исследования для разработки комплексной методики анализа и оценки возможностей, реализации угроз безопасности информации. В работе [61] автором разработана процедура формирования, перечня угроз безопасности информации. В работе [81] автором указана структура и состав экспертной системы оперативного управления защитой информации. В работе [84] автором описаны основные положения методики экспертного опроса. В работе [85] автором разработана классификация управленческих решений по защите информации. В работе [86] автором предложено общее формализованное описание угроз безопасности информации. В работе [87] автором изложены

основные положения методики оценки эффективности управленческих решений. В работе [88] автором указаны состав и структура системы поддержки принятия решений по защите информации, В работах [89 -90] автором описаны алгоритмы программного обеспечения, системы поддержки принятия решений»

Основные положения, выносимые на защиту.

  1. Метод формализованного описания управленческих решений по защите информации, на типовых объектах информатизации, на основе их кодификации.

  2. Зависимости показателей оценки эффективности защиты информации от характеристик управленческих решений по защите информации на типовых объектах информатизации,

  3. Алгоритм распознавания и классификации угроз безопасности информации на типовых объектах информатизации,

  4. Процедура выбора мер и средств защиты информации на типовых объектах информатизации.

  5. Структура и состав системы поддержки принятия решений по защите информации»

Объем и структура диссертационной работы. Диссертация состоит из введения, четырех глав, заключения, списка литературы из 90 наименований и приложения на 24 страницах- Основной текст изложен на 140 страницах. Работа содержит 21 рисунок и 15 таблиц.

Во введении обоснована актуальность темы диссертации, сформулированы цели и задачи исследования, приведено краткое содержание каждого раздела, представлены основные научные результаты, выносимые на защиту и описана их новизна.

В первой главе проведен анализ состояния вопроса. Рассмотрены основные алгоритмы принятия решений в управленческой деятельности, с учетом этого обобщён и уточнён общий алогритм принятия решения. На основе проведённого анализа материалов по организации защиты

информации [20-32], а также проведённых в данной работе исследований особенностей выработки управленческого решения по защите информации, выработан общий алгоритм принятия управленческого решения по защите информации на объекте информатизации, С учетом разработанного алгоритма принятия управленческих решений по защите информации предолжена классификация возможных решений по защите информации и выделены классификационные признаки. Данная классификация является основой предложенного в данной работе подхода для проведения кодификации возможных решений в интересах формирования базы данных по таким решениям для автоматизированной системы поддержки принятия управленческих решений по защите информации. Предложенный подход к кодификации решений приводит к необходимости классификации и, затем, кодификации угроз безопасности информации, требований по защите информации на объекте информатизации, мер и средств защиты информации, способов управления защитой и контроля.

Предложен подход к инвентаризации информационных ресурсов и категорированию защищаемой информации, который позволяет на формальном уровне решать вопросы инвентаризации и категорирования информации в интересах обеспечения функционирования систем поддержки принятия решений по защите информации на объектах информатизации.

Проведен анализ методического обеспечения поддержки принятия управленческих решений по защите информации. Определены состав и структура методического обеспечения поддержки принятия управленческих решений по защите информации- Поставлены задачи разработки методического обеспечения поддержки принятия управленческих решений по защите информации.

Во второй главе, исходя из поставленных задач, рассмотрены вопросы методического обеспечения выявления актуальных угроз безопасности информации на объекте информатизации- В частности, предлагается классификация угроз безопасности информации. На основе проведенного

анализа моделей представления знаний предложено общее формализованное описание угроз безопасности информации. Предлагаемое формализованное описание позволяет по единым правилам описать всю совокупность угроз, а также при необходимости пополняться в результате развития занний в области информационной безопасности.

Выявлены особенности определения угроз утечки информации по техническим каналам, несанкционированного доступа к автоматизированным системам в составе объектов информатизации, программно-математического воздействия и проведена формализация их описания с учётом динамики их выявления.

Разработан алгоритм автоматизированного распознавания и классификации угроз безопасности информации, позволяющий производить класиификацию текущих угроз безопасности информации, описываемых как количественными, так и качественными пизнаками-

Разработан алгоритм формирования множества актуальных угроз безопасности информации на основе алгоритмического подхода. Данный подход позволяет с необходимым уровнем детализации и достоверности сформировать мнежество потенциальных угроз безопасности информации на объекте информатизации. Разработаны формализованные правила «усечения», используемые для формирования множества возможных угроз безопасности информации.

В третьей главе проведено исследование эффективности управленческих решений по защите информации. Обоснованы показатели эффективности управленческих решений по защите информации. Выявлены состав и характеристики показателей эффективности принятия управленческих решений по защите информации на типовых объектах информатизации.

Разработана методика оценки вероятностно-временных показателей, характеризующих динамику принятия управленческих решений рассматривающая особенности принятия решений по результатам аудита

объекта информатизации, при обнаружении последствий реализации угроз после или в ходе выполнения деструктивного действия, а также в результате анализа и выявления неадекватных действий пользователя, аномалий трафика.

Проведено исследование статистических характеристик процесса принятия управленческих решений.

Разработана методика выбора целесообразного варианта мер и средств защиты информации на объекте информатизации на основе алгоритмического подхода- Данный подход позволяет выбирать из некоторого дискретного множества вариантов мер и средств защиты информации, характеризующихся несколькими нечетко определёнными критериям, один целесообразный вариант. Он может работать как с детерминированной, так и с неопределённой информацией.

В четвертой главе описана разработанная автоматизированная система поддержки принятия решений по защите информации на объекте информатизации, в которой внедрены основные положения разработанного методического обеспечения принятия управленческих решений.

Проанализировано состояние методического обеспечения обоснования требований к системам поддержки принятия решений по защите информации. Указано на отсутствие четкого состава и структуры. Предложена номенклатура, представляющая собой объединение требований по какому-либо аспекту разработки или этапу жизненного цикла системы поддержки принятия решений по защите информации.

На основе проведенного анализа предложена технологическая схема количественного обоснования требований к системе поддержки принятия решений по защите информации на объекте информатизации.

Приводится обоснование состава и структуры и программного обеспечения автоматизированных систем поддержки принятия решений при организации защиты информации на объекте информатизации.

14 Проведено исследование эффективности использования системы поддержки и принятия решений по защите информации на типовом объекте информатизации.

Даны рекомендации по применению систем поддержки принятия решений по защите информации на объектах информатизации критических приложений

В заключении обобщены основные результаты диссертационной работы.

Автор выражает глубокую благодарность кандидату технических наук,
старшему научному сотруднику Государственного научно-

исследовательского испытательного института проблем технической защиты информации Гостехкомиссии России Язову Юрию Константиновичу за помощь в работе над диссертацией.

Обоснование системы управленческих решений по защите информации

Возможные алгоритмы принятия решений в управленческой деятельности рассматривались достаточно подробно как в научной литературе [1-19], так и в публикациях практической направленности. В них процесс принятия решения рассматривается как процедура выбора целесообразного варианта действий из множества альтернатив, осуществляемого лицом, принимающим решение (ЛПР), либо системой поддержки принятия таких решений.

При некоторых различиях большинство авторов перечисляет в принципе сходные составляющие процесса принятия решения (ППР), например: осознание необходимости принятия решения, формирование вариантов последующих действий, оценка вариантов действий с точки зрения их привлекательности, выбор одного или нескольких вариантов для реализащ. [5?8,14] - фиксация И/ / сознание проблемы, формирование субъективного представления о задаче принятия решения, формирование исходного множества альтернатив, формирование критериев выбора, элиминация альтернатив исходного множества, оценка полезности и вероятности исходов альтернатив, выбор альтернативы, оценка результата, реализация решения, коррекция решения [1-3];. диагностика проблемы, формулировка ограничений и критериев принятия решений, определение альтернатив, оценка альтернатив, выбор альтернативы, реализация альтернативы, получение обратной связи и коррекция решения; различение проблемы, формулировка проблемы, редукция исходной неопределенности до конечного множества альтернатив, нахождение критериев, анализ альтернатив по критериям, выбор, реализация и коррекция [4,7,18]; определение проблемы и постановка цели, спецификация барьеров» которые необходимо преодолеть» генерирование альтернативных решений, оценка решений, адаптация принятого решения [9,12]; осознание проблемы, сбор информации о проблеме, выдвижение гипотез, апробация гипотез, принятие решения, коррекция решения [6,13]; мысленная формулировка цели будущего решения и определение круга ответственных за решение лиц, формулировка цели решения и определение роли каждого исполнителя, оглашение содержания решения, мотивировки его принятия и исполнения, «коллективная доводка» решения, придание решению официального статуса [ И, 15,16]; постановка задачи, построение модели, нахождение решения по модели, проверка решения по моделям, коррекция решения, реализация решения; построение математической модели изучаемого процесса или явления, формализация цели исследования в виде некой оптимизационной задачи, решение оптимизационной задачи [10Д7,19],

Имеющиеся различия между описаниями этапов ППР объясняются в основном акцентами на тех сторонах ППР, которые являлись предметом специального изучения авторов. Обобщая и уточняя с учетом [1-19] указанные составляющие ППР, можно представить такой процесс в виде схемы, приведенной на рис. 1.1.1.

На этой схеме показаны не только последовательность подготовки и принятия решения, но и итеративные процедуры коррекции такого решения в ходе выработки альтернативных вариантов, выбора целесообразного из них, а также при реализации выбранного решения по результатам контроля его выполнения.

Применительно к процессам принятия управленческих решений по защите информации указанный обобщенный алгоритм не охватывает всех особенностей принятия таких решений.

Следует отметить, что ранее рассматривались только отдельные аспекты алгоритма принятия управленческих решений в области защиты информации на объектах информатизации, а в целом такой алгоритм либо вообще не рассматривался, либо описывался в усеченном виде [20-24]. Управленческое решение по защите информации направлено на выбор адекватных обстановке и целесообразных мер и средств защиты или на отказ от их применения. К основным особенностям, характерным для выработки такого решения, прежде всего, необходимо отнести следующие: сложность структуры процесса принятия решения, когда, во-первых, принятие одного решения обусловливает необходимость принятия целого ряда предварительных (частных) решений и, во-вторых, имеет место значительно большее количество итеративных циклов, в ходе которых уточняются как предварительные, так и основное решения; трудности формализации процессов защиты информации, обусловленные ограниченными возможностями адекватного математического описания процессов функционирования объектов информатизации, применения мер и средств защиты и приводящие к необходимости использования экспертных оценок, что существенно затрудняет выбор оптимальных решений» формирование автоматизированных систем поддержки принятия решений.

Рассматривая первую из указанных особенностей, необходимо отметить следующее. Структура процесса принятия решений определяется составом и содержанием действий, осуществляемых на каждом этапе принятия решения. Анализ и обобщение материалов исследований по организации защиты информации [20-32] позволяет выделить и детализировать следующие этапы принятия управленческих решений: 1) выявление, анализ и категорирование защищаемой информации (информационных ресурсов); 2) анализ угроз безопасности информации и выявление актуальных угроз; 3) определение задач защиты информации и требований по защите; 4) формирование множества альтернативных решений по возможным мерам и средствам защиты; 5) выбор целесообразного состава мер и средств защиты и порядка их применения; 6) выбор способов управления мерами и средствами зашиты в случае изменения обстановки; 7) выбор способов контроля эффективности защиты информации в ходе реализации принятого решения по защите информации. Из них первые три этапа по сути являются оценкой обстановки на объекте информатизации и уяснением целей и задач защиты информации. При этом характерно, что в ходе каждого этапа принимаются те или иные промежуточные (частные) решения- В частности, на первом этапе принимаются решения об отнесении информации к защищаемой и о присвоении ей той или иной категории важности. На втором этапе принимаются решения о наличии источников угроз безопасности информации» уязвимых звеньев (в том числе каналов утечки информации) на объекте информатизации, которые могут быть использованы для реализации угроз, возможности реализации и опасности каждой угрозы, о классе или типе угрозы, обнаруживаемой в ходе реализации. При определении задач защиты принимаются решения о требуемом классе защищенности объекта информатизации или требуемой эффективности защиты информации, времени проведения мероприятий по защите информации и т.д.

Особенности определения угроз утечки информации по техническим каналам и формализации их описания

Устранение возможности утечки информации по техническим каналам является обязательным условием обеспечения эффективной защиты информации (ЗИ), при этом должно быть обеспечено соответствие характеристик выделенного помещения (ВП) заданным требованиям (нормам и допущениям, приводимым в нормативно-методических документах, регламентирующих вопросы ЗИ от утечки по техническим каналам). [42-45].

Характеристики ВЦ как объекта информатизации (ОИ), и имеющих место угроз утечки информации» а значит, наличие технических каналов утечки определяются путем проверок и исследований, проводимых на основе: - анализа его параметров и данных о нем, приведенных в эксплуатационной документации и технических паспортах, как на само ВП, так и на технические средства обработки информации (ТСОИ) и средства защиты (СЗ), входящие в состав ОИ; - анализа его параметров и данных о нем, полученных в результате оценки реальных условий размещения и эксплуатации ВП, ТСОИ и СЗ, входящих в состав ОИ. Причинами, обуславливающими возможность утечки информации по техническим каналам [44, 45], наряду с неисправностью используемых СЗ, могут являться описанные ниже физические явления возникновения этих каналов.

Электрические и магнитные поля рассеяния ТСОИ. Каждое ТСОИ содержит большое количество токопроводящих цепей различной протяженности и конфигурации, по которым циркулируют управляющие и информативные электрические сигналы различного вида (аналоговые, импульсные). Эти сигналы являются причиной возникновения электрических и магнитных полей рассеяния. Характеристики этих полей зависят от: характеристик сигналов циркулирующих в ТСОИ; конфигурации и излучающих свойств функциональных блоков, узлов, элементов (транзисторов, диодов, микросхем), токопроводящих цепей, их взаимного расположения; конфигурации и излучающих свойств токопроводящих конструкций (корпусов, панелей, крепежных конструкций и т.п.), их взаимного расположения.

В силу этого частотное и пространственное распределения поля, величина его уровня зависят от многих факторов и имеют индивидуальный случайный характер для каждого ТСОИ, Уровни побочных электромагнитных излучений (ПЭМИ) ТСОИ могут принимать значения от единиц мкВ/м до сотен мкВ/м в диапазоне частот от единиц Гц до нескольких ГГц. Критерием оценки возможности утечки информации является наличие в зоне возможного перехвата информативных сигналов с достаточным для ведения перехвата уровнем. Паразитная генерация, возникающая при неустойчивой работе усилителей и генераторов.

Паразитная генерация (возбуждение) усилителей различных диапазонов возможна за счет возникновения положительных обратных связей на какой-либо частоте в элементах и узлах ТСОИ. Она может происходить за счет конструктивных недостатков схем, а также может быть искусственно вызвана. Излучение на частоте генерации как правило, модулировано информативным сигналом. В таких случаях ТСОИ является радиоретранслирующим устройством, работающим на частоте возбуждения. Диапазон частот, в котором возможна генерация, определяется частотными характеристиками элементной базы и может находиться в пределах от десятков кГц до десятков ГГц при уровне от десятков мкВ/м до сотен мкВ/м. 3. Акустоэлектрические преобразования на элементах основных и вспомогательных технических средств и систем (ОТСС и ВТСС). Некоторые элементы ТСОИ (трансформаторы, дроссели, различные датчики) способны изменять свои параметры (индуктивность, емкость, сопротивление) под воздействием акустического поля. При этом изменение параметров элементов приводит к возникновению переменной электродвижущей силы (ЭДС), то есть наблюдается проявление микрофонного эффекта. Значение амплитуды ЭДС пропорционально зависит от воздействующего акустического сигнала- Это приводит к появлению в цепях ТСОИ информативных электрических сигналов. Уровень таких сигналов может достигать уровня сигналов, возникающих в электродинамических или емкостных микрофонах, 4. Электромагнитные наводки на токопроводящие цепи и конструкции, вызванные ПЭМИ, а также токами и напряжениями сигналов, действующих в цепях ОТСС. 4.1. Электромагнитные наводки на токопроводящие цепи и конструкции. Уровень и частотные характеристики наведенных сигналов определяются параметрами токопроводящих цепей и конструкций (экранированность, конфигурация, протяженность, тип проводящего и изолирующего материала, удаленность от источника ПЭМИ и т.п.) и зависят от большого количества апостериорных факторов.

Методика оценки вероятностно-временных показателей, характеризующих динамику принятия управленческих решений

В остальном формулы для расчета вероятности того, что время подготовки, принятия и реализации решения не превысит допустимую величину Тупр определится из тех же соотношений (3.2.5) и (3.2.6).

В третьем случае, когда решение принимается в результате анализа и выявления неадекватных действий пользователя, аномалий трафика и т.п., вероятность выявления угрозы определяется вероятностью выявления аномалий, которая зависит от того» какие аномалии выявляются для обнаружения угроз, какой механизм заложен в подсистему обнаружения аномалий, каковы характеристики этой подсистемы и т.п.. При этом вероятность выявления угрозы (вероятность выявления аномалий) является интегральной характеристикой оценки возможностей данной подсистемы. При разработке систем поддержки принятия управленческих решений одним из основных функциональных требований является требования, которые предъявляются к этой характеристике. В частности в [33] показано, что если подсистема обнаружения аномалий строится на основе аппарата нейронных сетей, то вероятность обнаружения может быть рассчитана по формуле: где Л(У2)) и /0(У25)- плотности распределения выходного значения формального нейрона выходного слоя двухслойной искусственной нейронной сети для нормального и аномального случая соответственно, определяемые одними и теми же соотношениями нейрона первого слоя и единственного формального нейрона выходного слоя; к- количество формальный нейронов внутреннего слоя.

Из изложенного видно что для расчета вероятностей выявления угрозы необходимо в каждом конкретном случае формировать математическую модель процесса обнаружения угрозы безопасности информации. Вместе с тем изложенный подход позволяет увязать между собой показатели эффективности управления защитой информации на объекте информатизации и вероятностно-временные частные показатели, характеризующие процесс подготовки и принятия управленческого решения.

Действительно, с учетом (ЗЛ.З) степень защищенности информации на объекте информатизации в условиях управления рассчитывается из соотношения при этом вероятность реализации угрозы в условиях управления определяется по формуле: где w)- интенсивность реализации угроз в условиях управления защитой информации на объекте информатизации; к - параметр аппроксимации плотности распределения вероятности возникновения данной угрозы на объекте информатизации.

Как правило, для проведения оценок в качестве плотности распределения вероятности реализации угроз достаточно принять экспоненциальное распределение, тогда где Хв - интенсивность реализации и -он угрозы без управления защитой информации; «й.» упр- время, когда обнаружена угроза, и длительность цикла выработки управляющего решения после обнаружения угрозы; . доч _ интенсивность реализации угроз в условиях применения мер и средств защиты после принятия управленческого решения, X =Xv-9g. (3.2.13) Тогда эффективность управления защитой информации от и -ой угрозы определяется из соотношения

Если рассматривать управления защитой информации только от одной угрозы, то формула несколько упрощается:

Одним из принятых допущений при проведении расчетов показателя эффективности управления защитой информации является допущение об экспоненциальном характере плотности вероятностей для времени, затрачиваемого на выработку и принятие управленческого решения. Вместе с тем реальная плотность вероятности может иметь иное распределение, отличное от экспоненциального. Рассмотрим, какое максимальное отклонение значений вероятности реализации угрозы от реальных может быть из-за принятого допущения. Поскольку время выработки и принятия решення тр является положительно определенной величиной, то согласно [63] ее плотность вероятности с любой точностью может быть аппроксимирована у -распределением с подобранными параметрами или пуассоновским распределением. При этом мерой отклонения от пуассоновского распределения может служить так называемый коэффициент вариации, являющийся отношением математического ожидания к среднеквадратическому отклонению случайной величины: где м{гр} и D p } - математическое ожидание и дисперсия величины х Для пуассоновского распределения =1, а для детерминированного

В соответствии с соотношением (3.2.1) и (3.2.3) математическое ожидание величины тр является суммой математических ожиданий слагаемых, то есть

Если исходные распределения подчиняются закону /-распределения, то среднее значение суммы трех случайных величин имеет вид

При использовании для аппроксимации закона у -распределения коэффициент вариации рассчитывается из соотношения

Из приведенного соотношения видно, что при малых значениях времен анализа выбора и реализации решений вид закона распределения практически не влияет на результат оценки, так как коэффициент вариации плотности вероятности для случайной величины тр близок к единице, что соответствует экспоненциальному распределению этой случайной величины. Максимальное отклонение в значении вероятности, которое может быть за счет несоответствия закона распределения экспоненциальному, определяется разницей между значениями функций распределения для детерминированного (jfc -0) и экспоненциального (к =1) закона при равных математических ожиданиях:

Основные требования, предъявляемые к системам поддержки принятия решений по защите информации на объектах информатизации

В - множество блоков информации на объекте информатизации, М - множество методов реализации актуальных угроз безопасности с помощью которых они могут реализовать себя относительно защищаемой информации, nij - метод j-Й актуальной угрозы безопасности информации с помощью которого она может реализовать себя относительно bj блока защищаемой информации. Y - множество уязвимых звеньев объекта информатизации в которых расположена защищаемая информация, уь -уязвимое звено в котором находится ЬІ блок защищаемой информации, N -множество меток, с помощью которых определяется соответствие защищаемой информации j-й актуальной угрозе безопасности информации, /0- множество блоков информации, которые не относится к какой-либо угрозе безопасности информации, Р - совокупность правил сопоставления информации к актуальной угрозе безопасности информации. Тогда

То есть, если существует блок защищаемой информации и правило сопоставления её с той или иной актуальной угрозе безопасности, а также при условии, что имеется уязвимое звено и метод с помощью которого актуальная угроза безопасности информации может реализовать себя относительно данной информации то информация, содержащаяся в блоке, относится к данной актуальной угрозе. На практике, как правило, данные условия проверяются путем анализа их экспертами. Автоматизация этого процесса возможна на основе формализованного описания угроз безопасности информации с обязательным включением в данное описание признака защищаемой информации.

Формально процедура сопоставления актуальной угрозы с мерой или средством защиты информации на объекте информатизации может быть записана следующим образом.

Пусть Sk - множество мер и средств защиты информации от актуальных угрозы безопасности информации Uj, в которое включается к-ое средство защиты информации s± f(sk eSK)t S a множество возможных мер и средств защиты информации на объекте информатизации. L - множество методов противодействия актуальным угрозам безопасности информации, 1ь - метод противодействия средства sk актуальной угрозе Uj. Z - совокупность правил сопоставления актуальной угрозы безопасности информации к мерам или средствам защиты информации от данных угроз. Тогда

То есть, если существует актуальная угроза и правило сопоставления её к мерам и средствам защиты, то при условии, что мера или средство защиты имеет определённый метод с помощью которого оно противодействует данной актуальной угрозе, то эта угроза сопоставляется к данной мере или средству защиты информации.

Из всего выше сказанного можно произвести формализованное описание мер и средств защиты информации. Данное описание имеет вид : где уь - идентификатор Ь- го уязвимого звена объекта информатизации; bj,b - идентификатор i-го блока защищаемой информации, Ь- го уязвимого звена объекта информатизации; Uj,f - идентификатор j-й угрозы безопасности информации направленной на і-й блок информации; lj,k — идентификатор k-го метода противодействия средства защиты информации, j-й угрозе безопасности информации; tn - время, необходимое для приведения средства в готовность. Необходимость тщательного выбора мер и средств защиты информации на объекте информатизации, вытекает из условий многокритериальности и неопределенности информации. Поэтому процедуру выбора предлагается строить с использованием элементов теории нечетких множеств. При этом предлагается использовать алгоритмический подход, который состоит из нескольких этапов включающих в себя определённые последовательности шагов рис- 3,4.1.

Многокритериальный выбор начинается с определения множества альтернативных вариантов решений А= (Al, А2, —, Am), из которых должно быть выбрано целесообразное решение А [65],

Формирование множества возможных мер и средств ЗИ - Аа на объекте информатизации предлагается осуществлять путём соотнесения полного перечня потенциально возможных угроз, мер и средств» противодействия им. Те меры и средства» которые не противодействуют какой-либо из потенциально возможных угроз исключаются из дальнейшего рассмотрения, Генерация перечня актуальных угроз, важнейшим качеством которого является полнота [20]- Данное требование связано с тем, что в случае не выявления одной из угроз, которая имеет возможность к реализации на объекте информатизации может возникнуть нарушение целостности, доступности и/или конфиденциальности информации- Это в дальнейшем ведёт к материальному ущербу собственникам и владельцам информации-Генерация выполняется с использованием формализованных правил формирования полного перечня актуальных угроз безопасности информации описанных в пункте 2.5 данной работы.

Для осуществления выбора среди альтернативных вариантов необходимо сформулировать множество целей Z = (Zl, Z2, ,..,Zk). Характеристиками целей являются критерии достижения целей и показатели достижения целей, которые представляют собой технико-экономические показатели техники, например, Z1 - максимальная эффективность, Z2 -минимальная стоимость, Z3 - минимальное время готовности меры или средства к работе (время реализации). Принятие решений по выбору техники всегда осуществляется в условиях различных ограничений: финансовых, технических, климатических и т.п. Поэтому необходимо четко сформулировать множество ограничений В = (В1, В2, ..., В1), позволяющее

Похожие диссертации на Методическое обеспечение принятия оперативных управленческих решений по защите информации на объектах информатизации