Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Модель системы управления информационной безопасностью в условиях неопределенности воздействия дестабилизирующих факторов Зырянова Татьяна Юрьевна

Модель системы управления информационной безопасностью в условиях неопределенности воздействия дестабилизирующих факторов
<
Модель системы управления информационной безопасностью в условиях неопределенности воздействия дестабилизирующих факторов Модель системы управления информационной безопасностью в условиях неопределенности воздействия дестабилизирующих факторов Модель системы управления информационной безопасностью в условиях неопределенности воздействия дестабилизирующих факторов Модель системы управления информационной безопасностью в условиях неопределенности воздействия дестабилизирующих факторов Модель системы управления информационной безопасностью в условиях неопределенности воздействия дестабилизирующих факторов Модель системы управления информационной безопасностью в условиях неопределенности воздействия дестабилизирующих факторов Модель системы управления информационной безопасностью в условиях неопределенности воздействия дестабилизирующих факторов Модель системы управления информационной безопасностью в условиях неопределенности воздействия дестабилизирующих факторов Модель системы управления информационной безопасностью в условиях неопределенности воздействия дестабилизирующих факторов Модель системы управления информационной безопасностью в условиях неопределенности воздействия дестабилизирующих факторов Модель системы управления информационной безопасностью в условиях неопределенности воздействия дестабилизирующих факторов Модель системы управления информационной безопасностью в условиях неопределенности воздействия дестабилизирующих факторов
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Зырянова Татьяна Юрьевна. Модель системы управления информационной безопасностью в условиях неопределенности воздействия дестабилизирующих факторов : диссертация ... кандидата технических наук : 05.13.19 / Зырянова Татьяна Юрьевна; [Место защиты: Том. гос. ун-т систем упр. и радиоэлектроники (ТУСУР) РАН]. - Томск, 2008. - 190 с. : ил. РГБ ОД, 61:08-5/1227

Содержание к диссертации

Введение

ГЛАВА 1 Обоснование модели системы защиты информации 9

1.1 Понятие системы защиты информации 9

1.2 Подходы к стандартизации систем защиты информации 13

1.3 Анализ стандартов информационной безопасности 16

1.3.1 Стандарты информационной безопасности первой группы 20

1.3.2 Стандарты инф'ормационной безопасности второй группы 26

1.4 Методики анализа информационных рисков 28

1.4.1 Понятие информационного риска 28

1.4.2 Приемлемый уровень информационного риска 31

1.4.3 Сравнение методик анализа информационных рисков 32

1.5 Обоснование цели и задач исследования 39

1.6 Основные результаты главы 1 40

ГЛАВА 2 Модель системы защиты информации и модель системы управления защитой информации 42

2.1 Особенности стандарта ГОСТ Р ИСО/МЭК 15408 42

2.1.1 Понятия стандарта ГОСТ Р ИСО/МЭК 15408 и их взаимосвязь 42

2.1.2 Подход стандарта ГОСТ Р ИСО/МЭК 15408 к информационной безопасности 45

2.1.3 Формирование требований и спецификаций 46

2.1.4 Представление требований к безопасности 49

2.1.5 Структура требований безопасности и требований доверия и оценочные уровни доверия 56

2.1.6 Процесс оценки 61

2.2 Модель системы защиты информации на основе стандарта ГОСТ Р ИСО/МЭК 15408 : 62

2.3 Модель системы управления информационной безопасностью 65

2.4 Основные результаты главы 2 71

ГЛАВА 3 Обоснование методов и алгоритмов системы управления информационной безопасностью 72

3.1 Оценка уровней выполнения функций безопасности 72

3.1.1 Обоснование метода оценки уровней выполнения функций безопасности на основе теории надежности 72

3.1.2 Метод определения уровней выполнения функций безопасности... 76

3.1.3 Алгоритм оценки уровней выполнения функций безопасности 82

3.2 Оценка текущего уровня информационного риска 84

3.2.1 Постановка задачи оценки текущего уровня информационного риска в терминах теории нечетких множеств и нечеткой логики 84

3.2.2 Теоретическое обоснование метода оценки информационного риска86

3.2.3 Метод оценки выходного параметра на основе произвольного количества входных параметров с произвольным количеством термов 93

3.2.4 Алгоритм оценки уровня информационного риска 98

3.3 Поддержка принятия решений о противодействии дестабилизирующим факторам 102

3.3.1 Постановка задачи принятия решений и описание входных параметров 102

3.3.2 Теоретическое обоснование метода поддержки принятия решений 103

3.3.3 Алгоритм поддержки принятия решений 112

3.4 Оценка показателей воздействия дестабилизирующих факторов 115

3.4.1 Теоретические основы получения статистических оценок 115

3.4.2 Получение оценок показателей воздействия дестабилизирующих факторов 126

3.5 Методы экспертного оценивания и их применение для решения задач

вспомогательных модулей 127

3.5.1 Постановка задач экспертного оценивания 127

3.5.2 Основы методов экспертного оценивания 129

3.5.3 Метод лингвистических термов 132

3.5.4 Метод формирования множества элементов оценивания 135

3.5.5 Метод парных сравнений 135

3.5.6 Метод количественной оценки на непрерывной шкале 136

3.6 Построение системы нечеткого логического вывода 136

3.7 Построение графа связи альтернатив с исходами и графа предпочтений 137

3.7.1 Построение множеств альтернатив и исходов 137

3.7.2 Построение графа связи альтернатив с исходами 138

3.7.3 Построение графа предпочтений 139

3.8 Основные результаты главы 3 141

ГЛАВА 4 Анализ эффективности системы управления информационной безопасностью 143

4.1 Понятие эффективности системы управления информационной безопасностью 143

4.2 Системный подход к оценке эффективности 143

4.3 Экономический подход к оценке эффективности 147

4.4 Основные результаты главы 4 153

Заключение 154

Список использованных источников

Введение к работе

Современный уровень развития информационных технологий выдвигает на передний план новые требования к построению систем защиты информации и обеспечению информационной безопасности.

В России на протяжении длительного времени понятие информационной безопасности отождествлялось с обеспечением конфиденциальности информации, а наибольшее распространение получило применение технических средств защиты. Сегодня информация, будучи нематериальной по своей природе, становится предметом товарно-денежных отношений и объектом нормативно-правового регулирования. Перед государственными и коммерческими предприятиями и организациями все острее встает проблема не только обеспечения надежной защиты информации от несанкционированного ознакомления и распространения, но и поддержки стабильного доступа к информации и возможности эффективной работы с ней. Более того, Доктрина информационной безопасности Российской Федерации [37] провозглашает «соблюдение конституционных прав и свобод человека и гражданина в области получения информации и пользования ею» одной из составляющих национальных интересов в информационной сфере.

В связи с вышеизложенным сегодня при построении систем защиты информации все большее внимание уделяется установлению баланса между техническими средствами и законодательно-организационными мерами защиты. Преимущество получает комплексный подход к защите информации, который состоит в одновременном решении целого ряда разноплановых задач путем применения совокупности взаимосвязанных средств, методов и мероприятий.

Анализ публикаций последних лет свидетельствует о необходимости разработки систем защиты информации, основанных на таком комплексном подходе, надежное функционирование которых невозможно без эффективного управления. Основные функции системы управления информационной безопасностью должны состоять в оценке степени критичности ситуации, связанной с нарушением информационной безопасности предприятия, организации, оцен-

ке уровня риска нарушения информационной безопасности и в поддержке принятия решения относительно действий в данной ситуации. Принятие решений в такой системе затруднено по ряду причин: не всегда возможно сформировать полное множество угроз информационной безопасности, количественно оценить степень критичности возникшей ситуации, построить прогноз ее развития. Другими словами, основная проблема заключается в зачастую неполных и неопределенных исходных данных о состоянии системы защиты информации, возможных угрозах, дестабилизирующих факторах.

Таким образом, тема исследования, направленная на решение данной проблемы, является актуальной и определяет цели, задачи и основные направления исследования.

Объектом исследования является система защиты информации (СЗИ).

Предметом исследования является система управления информационной безопасностью (СУИБ), эффективно функционирующая в условиях неполной исходной информации о состоянии СЗИ и неопределенности воздействия на информацию дестабилизирующих факторов (ДФ).

Цель исследования состоит в разработке модели СУИБ, обеспечивающей оценку степени критичности ситуации, связанной с невыполнением или недостаточным выполнением функций СЗИ, оценку уровня риска нарушения информационной безопасности (ИБ) и поддержку принятия решений относительно противодействия нарушению ИБ. Для достижения поставленной цели необходимо решение следующих задач:

  1. построение модели СУИБ, отвечающей поставленной цели;

  2. разработка метода и алгоритма оценки уровня обеспечения ИБ, учитывающего неопределенность воздействия ДФ;

  3. разработка метода и алгоритма количественной оценки уровня риска нарушения ИБ (информационного риска);

  4. разработка метода и алгоритма поддержки принятия решений относительно выбора варианта противодействия ДФ.

В качестве основных методов для решения поставленных задач применялись методы системного анализа, теории вероятностей и математической статистики, теории нечетких множеств и нечеткой логики, теории принятия решений, теории графов, методы экспертного оценивания.

Диссертация состоит из введения, четырех глав, заключения, списка использованных источников, списка сокращений и двух приложений. В первой главе приведено описание объекта исследования, анализируются определения СЗИ с использованием российской и зарубежной терминологии, указываются методы исследования, примененные в диссертационной работе. Во второй главе описана модель СЗИ, в рамках которой разработана модель СУИБ, представляющая собой предмет исследования. Модель СУИБ состоит из шести модулей, подробное описание которых приводится в третьей главе. Четвертая глава посвящена анализу методов оценки эффективности СУИБ в целом и, в частности, оценке эффективности СУИБ, разработанной в ходе диссертационного исследования. В приложение А вынесены исходные данные и результаты тестового внедрения компонентов разработанной СУИБ. Приложение Б содержит акты внедрения результатов диссертационного исследования.

Разработанная модель СУИБ позволяет обеспечить автоматизацию поддержки принятия решений относительно выбора вариантов реагирования при возникновении потенциально опасного воздействия на информацию ДФ, и достижении уровня риска нарушения информационной безопасности, превышающего допустимый уровень.

Метод оценки уровней выполнения функций безопасности и уровня обеспечения ИБ учитывает наличие неопределенности при проектировании, разработке и функционировании СЗИ, связанной с неизвестными событиями в будущем. Метод основан на предположении о том, что воздействие на информацию ДФ носит случайный характер, а степень устойчивости СЗИ к воздействию таких факторов может быть оценена с помощью показателей вероятностно-временного характера.

Метод количественной оценки уровня информационного риска отличается от традиционно используемых тем, что он применим при условии, что исходные данные о состоянии СЗИ недостаточны для адекватного использования методов статистического анализа, а также позволяет учитывать множество зависимых событий, состоящих в воздействии ДФ и нарушении выполнения функций безопасности СЗИ.

Метод поддержки принятия решений о выборе вариантов реагирования на возникновение воздействия ДФ в условиях неопределенности, основан на установлении связи между воздействием дестабилизирующих факторов и его исходом, носящей вероятностный характер, а также на анализе отношения предпочтения между парами исходов.

Практическая значимость результатов диссертационного исследования состоит в том, что разработанная модель СУИБ имеет комплексный характер и может быть адаптирована к изменяющимся при каждом конкретном практическом применении условиям среды функционирования.

Фактическим материалом для тестового внедрения и оценки адекватности и эффективности модели СУИБ послужили результаты статистического наблюдения за функционированием подсистем СЗИ, а именно, телевизионной системы видеоконтроля и системы контроля и управления доступом.

Анализ стандартов информационной безопасности

Прежде чем перейти к подробному анализу существующих стандартов ИБ, следует отметить, что общее количество таких стандартов очень велико, и привести их полный обзор в одном исследовании практически невозможно. Ограничимся описанием стандартов, перечисленных выше, как наиболее известных и широко используемых на сегодняшний день. В табл. 1.1 приведен перечень этих стандартов с указанием их полного названия на английском и русском языках и организаций-разработчиков.

В 1995 г. был принят национальный британский стандарт BS 7799 управления информационной безопасностью организации вне зависимости от сферы ее деятельности [85 - 87]. В последующем этот документ послужил основой для разработки целого ряда международных и национальных стандартов.

Стандарт BS 7799 определяет общую организацию и классификацию данных, системы доступа, направления планирования, ответственность сотрудников, использование оценки риска и т. д. в контексте ИБ. В процессе внедрения стандарта создается так называемая система менеджмента ИБ, цель которой — сокращение материальных потерь, связанных с нарушением ИБ. Важно, что стандарт призван сэкономить предприятию (организации) средства, а не является требованием, приводящим к появлению дополнительной статьи расходов.

BS 7799 представляет собой модель системы менеджмента, и в этом смысле не является техническим стандартом. Например, BS 7799 не предписывает использование каких-то определенных алгоритмов шифрования. Единственный пункт стандарта (всего их более 100), непосредственно регламентирующий шифрование, содержит следующее требование: «Особо важная ин формация должна быть зашифрована». Что считать важной информацией и как производить шифрование организация должна решить самостоятельно, основываясь на общих принципах применения стандарта. Следует подчеркнуть, что данный подход к ИБ на основе целей менеджмента, а не фиксированных технических спецификаций, является принципиальным для BS 7799 как стандарта системы управления. BS 7799 содержит множество элементов управления ИБ, распределенных по нескольким группам.

Стандарт BS 7799 состоит из трех частей. Первая из них описывает в основном построенные на основе мировой практики механизмы контроля для построения СУИБ. Эта часть стандарта: содержит механизмы контроля, необходимые для построения СУИБ организации, определенных на основе лучших примеров мирового опыта в данной области; служит практическим руководством по созданию СУИБ; на ее основе выпущен международный стандарт ISO/IEC 17799 (последняя версия ISO/IEC 17799:2005); содержит только рекомендации, но не описывает механизмы контроля, в связи с чем не может (как и ISO/1EC 17799:2005) использоваться для сертификации.

Вторая часть стандарта определяет спецификацию СУИБ. Эта часть: дает организации инструмент, позволяющий управлять конфиденциальностью, целостностью и доступностью информации, и может с одинаковым успехом применяться в организациях разного размера - от индивидуальных предпринимателей до предприятий с численностью сотрудников в десятки тысяч человек; на ее основе создан стандарт ISO/IEC 27001:2005; является критерием при сертификации СУИБ. Третья часть стандарта представляет собой руководство по управлению информационными рисками.

Далеко не все требования стандарта BS 7799 применимы в условиях абсолютно каждой организации. Поэтому разработчиками стандарта был выбран подход, при котором стандарт используется как некий справочник, из которого следует выбрать элементы, применимые в данных конкретных условиях. Этот выбор проводится на основе оценки риска и тщательно обосновывается. Риск определяется как произведение возможной потери на вероятность того, что эта потеря произойдет. Под потерями понимаются материальные потери, связанные с нарушением следующих свойств информационного ресурса: 1 конфиденциальность — защищенность информации от несанкционированного доступа; 2 доступность — возможность пользоваться информацией, когда это требуется, работоспособность системы. 3 целостность — защищенность информации от несанкционированного изменения, обеспечение ее точности и полноты;

Важно, что данный стандарт не сосредотачивается лишь на обеспечении конфиденциальности. В коммерческих организациях с точки зрения возможных материальных потерь вопросы целостности и доступности данных зачастую более критичны.

BS 7799 является добровольным стандартом, то есть государства, где BS 7799 адаптирован, не требуют его обязательного выполнения соответствующими субъектами внутри страны. Однако, как и другие добровольные стандарты (например, стандарт качества ISO), BS 7799 используется в контрактных отношениях.

Понятия стандарта ГОСТ Р ИСО/МЭК 15408 и их взаимосвязь

Основные понятия стандарта подразделяются на две группы: понятия безопасности, относящиеся непосредственно к безопасности ИТ, и понятия оценки, касающиеся процедур оценки безопасности ИТ.

Центральным понятием «Общих критериев» является объект оценки (00), который определяется как подлежащий оценке продукт ИТ или система ИТ с руководствами администратора и пользователя.

Продукт ИТ - это совокупность программных, программно-аппаратных и/или аппаратных средств ИТ, предоставляющая определенные функциональные возможности как для непосредственного использования, так и для включения в системы ИТ.

Система ИТ - конкретная реализация информационной технологии с определенным назначением и условиями эксплуатации, предназначенная для решения задач автоматизации в определенной области применения.

С понятием объекта оценки непосредственно связаны понятия функции безопасности и функций безопасности объекта оценки.

Функция безопасности (ФБ) — это часть или части объекта оценки, обеспечивающие выполнение подмножества взаимосвязанных правил политики безопасности объекта оценки. В российских нормативных документах для аналогичного понятия используют термин средство защиты.

Функции безопасности объекта оценки (ФБО) - это совокупность всех аппаратных, программных и программно-аппаратных средств объекта оценки, обеспечивающих адекватное осуществление политики безопасности объекта оценки. В российской терминологии этому понятию соответствует термин комплекс средств защиты.

Политикой безопасности объекта оценки называется совокупность правил, регулирующих управление активами, их защиту и распределение в пределах объекта оценки.

Также стандарт использует понятие политики безопасности организации - одно или несколько правил, процедур, практических приемов или руководящих принципов в области безопасности, которыми руководствуется организация в своей деятельности.

Безопасность ИТ «Общие критерии» рассматривают с точки зрения предотвращения и уменьшения опасностей нежелательного распространения, изменения или потери информации. Взаимосвязь понятий безопасности ИТ представляет собой так называемую «общую модель» «Общих критериев», схема этой модели приведена на рис. 2.1.

Дадим определения основных понятий, которые используются в общей модели «Общих критериев». Активы - информация или ресурсы, подлежащие защите контрмерами объекта оценки. Владельцы - лица, организации, для которых активы имеют ценность. Источники угроз {нарушители) - лица, организации, стремящиеся использовать активы вопреки интересам владельцев.

Угрозы — потенциально возможные воздействия дестабилизирующих факторов на объект оценки. Уязвимости — точки воздействия угроз. Риск — вероятность реализации угрозы. Контрмеры - меры, принимаемые для уменьшения уязвимостей. В виде аналогичной модели представляются понятия, используемые при оценке ОО (рис. 2.2). Поясним некоторые определения рис. 2.2, которые не были даны ранее.

Доверием называется основание для уверенности в том, что сущность отвечает своим целям безопасности. В свою очередь, целью безопасности называется изложенное намерение противостоять установленным угрозам и/или удовлетворять установленной политике безопасности организации и предположениям.

Основным принципом «Общих критериев» является предположение о том, что уверенность в безопасности ИТ может быть достигнута в результате действий, которые могут быть предприняты в процессе разработки, оценки и эксплуатации ОО.

Оценка может проводиться как параллельно с разработкой ОО, так и следом за ней в соответствии с этапами, изображенными на рис. 2.3. Кроме того, в процессе эксплуатации ОО могут проявиться не обнаруженные до этого ошибки и уязвимости. Также может измениться среда функционирования ОО. Вследствие этого может потребоваться внесение разработчиками исправлений в ОО или переопределение требований безопасности, что приведет к необходимости переоценки ОО, которая также проводится по схеме, представленной на рис. 2.3. 45 и свидетельства для оценки В соответствии со схемой рис. 2.3 исходными материалами для оценки являются: свидетельства, характеризующие ОО в качестве основы оценки ОО; ОО, безопасность которого необходимо оценить; критерии, методология и система оценки.

Результатом оценки является подтверждение удовлетворения объектом оценки требований безопасности.

Обозначенная на схеме пунктиром обратная связь означает возможность проведения переоценки ОО на любом этапе.

Обоснование метода оценки уровней выполнения функций безопасности на основе теории надежности

Задача Ml состоит в получении количественных значений показателей, характеризующих выполнение функций безопасности. Для каждой из ФБ таким значением является вероятность того, что ФБ будет безотказно выполняться в течение определенного интервала времени. Известно, что функциональная зависимость вероятности безотказной работы произвольного элемента от времени определяется функцией надежности [70]. Приведем способ построения такой функции и некоторые ее свойства. Распределение вероятностей непрерывной случайной величины X, которое описывается плотностью распределения: . v Г 0 при х 0, [Яе при х 0, называют экспоненциальным или показательным. Здесь Я - постоянная положительная величина, X - значения случайной величины.

Задача Ml состоит в получении количественных значений показателей, характеризующих выполнение функций безопасности. Для каждой из ФБ таким значением является вероятность того, что ФБ будет безотказно выполняться в течение определенного интервала времени. Известно, что функциональная зависимость вероятности безотказной работы произвольного элемента от времени определяется функцией надежности [70]. Приведем способ построения такой функции и некоторые ее свойства.

Распределение вероятностей непрерывной случайной величины X, которое описывается плотностью распределения: . v Г 0 при х 0, [Яе при х 0, называют экспоненциальным или показательным. Здесь Я - постоянная положительная величина, X - значения случайной величины. График плотности экспоненциального распределения выглядит, как показано нарис. 3.1. О х Рисунок 3.1 - График плотности экспоненциального распределения Функция экспоненциального распределения имеет следующий вид: х О х і 0 при кО, F(x) = з [Ье-1 при JC 0. График функции распределения приведен на рис. 3.2. Рисунок 3.2 - График функции экспоненциального распределения

Основными числовыми характеристиками распределения случайной величины являются математическое ожидание, дисперсия и среднее квадратиче-ское отклонение. Для экспоненциально распределенной случайной величины эти числовые характеристики вычисляются по формулам (3.1), (3.2), (3.3).

Сравнивая (3.1) и (3.3), видим, что математическое ожидание и среднее квадратическое отклонение экспоненциально распределенной случайной величины равны между собой. Следовательно, если есть гипотеза о том, что случай ная величина распределена по экспоненциальному закону, то эту гипотезу проверяют следующим образом. 1 Находят оценки математического ожидания и среднего квадратиче-ского отклонения. 2 Если эти оценки различаются незначительно, гипотезу признают верной. Следует отметить, что в связи с тем, что сравниваются не теоретические значения числовых характеристик, а их статистические оценки, сравнение надо проводить при заданном доверительном интервале и заданной доверительной вероятности.

Существование случайных величин, распределенных по экспоненциальному закону, послужило основой для развития теории надежности. Рассмотрим ее основные положения.

Назовем элементом некоторое произвольное устройство. Пусть элемент начинает работать в момент времени /0 = 0, а по истечении времени длительностью / происходит отказ в его работе. Обозначим через Т непрерывную случайную величину - длительность времени безотказной работы элемента. Если элемент проработал безотказно (до наступления отказа) время, меньшее t, то, следовательно, за время длительностью t наступит отказ.

Таким образом, функция распределения F{t) - Р(Т t) определяет вероятность отказа за время длительностью t. Следовательно, вероятность безотказной работы за это же время длительностью /, т.е. вероятность противоположного события Т t, равна R(t) = P(T t) = l- F(t). (3.4)

Функцией надежности R(t) называют функцию, определяющую вероятность безотказной работы элемента на интервале времени длительностью t: R(t) = P(T t).

Как правило, длительность времени безотказной работы элемента имеет экспоненциальное распределение, функция которого: F(t) = \-e-At.

Следовательно, в случае экспоненциального распределения функция надежности элемента имеет вид: R(t) = е -Xt (3.5) где Л - коэффициент, характеризующий интенсивность отказов. График функции надежности для экспоненциального распределения показан нарис. 3.3. Рисунок 3.3 - График функции надежности для показательного распределения

Для подтверждения гипотезы об экспоненциальном распределении случайной величины можно использовать характеристическое свойство экспоненциального закона надежности, которое заключается в следующем - вероятность безотказной работы элемента на интервале времени длительностью t не зависит от времени предшествующей работы до начала рассматриваемого интервала, а зависит только от длительности времени t.

Системный подход к оценке эффективности

В точки зрения предлагаемого в данной работе подхода к построению СУИБ разработанный выше алгоритм может быть конкретизирован следующим образом. ЛПР определяет множество Y = {У{ :і є [l,Af]}, в которое включает произвольное количество оценок уровней выполнения ФБ„ полученных в Ml. Это количество соответствует числу М в приведенном выше обобщенном описании алгоритма. В это множество могут входить как оценки уровней выполнения для всех ФБ„ так и для некоторых из них. Таким образом, варьируя наборы элементов множества Y, ЛПР может делать заключения о том, какие из них дают больший или меньший вклад в результирующий уровень информационного риска R.

Опишем этапы алгоритма М2.

Алгоритм ог\енки уровня информационного риска

1 Определить множество Y = {Y;: і є [і,М]}, а также количество и значения термов для всех входных и выходного параметров.

2 Построить нечеткую базу знаний в виде набора продукционных правил F: Ц{а к : і є [і, #,]}- {SJ :j e[l,N]}, где: ie[l,M] М- количество элементов множества Г; N - количество термов параметра г; N( - количество термов параметра y.

3 Из М5 получить функции принадлежности для всех элементов множества Г: JP , {уі ):іє [і, М], k є [і, Nt ]\ и для R: [Rs, (Г) : і є [і, N]\, где непеременные значения входных и выходного параметров.

4 Из Ml получить оценки входных параметров } -,(г є [і,М]), соответствующие текущему уровню выполнения ФБ СЗИ.

5 Провести фаззификацию входных параметров (найти значения функций принадлежности, соответствующие оценкам, полученным на шаге 4 Р4, &є[і,Лфє[і,М]).

6 Провести агрегирование (найти степени истинности для каждого из продукционных правил Rd , /є[і,М]).

7 Провести аккумулирование заключений (найти результирующую функцию принадлелсности R(r) для выходного параметра с учетом всех продукционных правил).

8 Провести дефаззификацию (получить результирующее количественное значение выходного параметра R).

9 Сравнить R со значением приемлемого уровня риска R . Если R не превышает R , МЗ может не выполняться.

Использование предложенного метода дает возможность получения количественных оценок информационного риска, что имеет немаловажное значение в процессе управления рисками для обоснования выбора мер защиты.

Следует отметить, что расчеты, необходимые для выполнения данного алгоритма, могут быть автоматизированы путем применения существующего программного обеспечения, реализующего моделирование систем нечеткого логического вывода.

В п. 3.5 при описании М5 приводится метод построения функций принадлежности нечетких множеств экспертными методами, но существует также возможность построения функций принадлежности путем выбора их структуры и параметров из специальных библиотек. Поэтому выполнение шага 3 алгоритма М2 не является обязательным.

Однако, существует проблема, состоящая в том, что при автоматическом формировании системы нечеткого логического вывода в нечеткую базу знаний м может быть включено большое количество (а именно N Y\ N;) продукцион 1=1 ных правил, что влечет за собой затруднения в дальнейших вычислениях. При этом многие правила могут быть лишены смысла и должны быть исключены из рассмотрения. Это может быть осуществлено путем присвоения продукционным правилам весов, назначаемых экспертами. Эффективное функционирование СЗИ требует оперативного управления, основными функциями которого являются распознавание ситуаций, связанных с информационной безопасностью, и быстрое принятие решений о необходимости и осуществлении противодействия дестабилизирующим факторам.

Существует ряд факторов, которые делают невозможным построение автоматизированной системы принятия решений в СУИБ. Некоторые из этих факторов приводятся, например, в [19]: 1 невозможно сформировать полное множество угроз информационной безопасности для данной информационной системы; 2 невозможно сформировать унифицированное множество угроз информационной безопасности, они могут различаться для информационных систем, выполняющих разные функции; 3 невозможно сформировать полное множество признаков, характеризующих возникновение той или иной угрозы; 4 невозможно дать точное количественное описание признаков, характеризующих ту или иную угрозу, что давало бы возможность количественной оценки критичности возникшей ситуации и построения прогноза ее развития.

Решение этой проблемы может состоять в разработке подсистемы СУИБ, обеспечивающей выполнение максимального числа функций оперативного управления, с использованием математических методов. Вопросы оптимизации в системах управления рассматриваются в работах, например, [20, 45, 61], а по отношению к сфере ИБ - в [84].

Похожие диссертации на Модель системы управления информационной безопасностью в условиях неопределенности воздействия дестабилизирующих факторов