Моделирование алгоритма оценки вероятного ущерба от несанкционированного доступа злоумышленника к конфиденциальной информации
Дипломная работа - Компьютеры, программирование
Другие дипломы по предмету Компьютеры, программирование
?и, подлежащих экспертизе. Для ускорения решения этого вопроса председатель комиссии может поручить отдельным экспертам предварительную подготовку перечня возможных сведений о рассматриваемой сфере деятельности и доклад его на заседании комиссии. Перечень сведений, подлежащих экспертизе, принятый на заседании комиссии, вносится в опросные листы экспертов. Экспертные оценки проводятся отдельно по каждому из сведений. Эксперты совместно принимают решение о возможных действиях со стороны конкурентов в случае их осведомленности о рассматриваемых сведениях.
.Председателем комиссии сообщаются исходные данные по экономическому показателю предприятия, а также экономический показатель сферы (области) деятельности предприятия (например, контракта или контрактов), к которой имеют отношение рассматриваемые сведения. Указанные показатели могут сообщаться в относительных значениях.
.Каждым экспертом в опросном листе проставляется его мнение об относительном снижении экономического показателя предприятия применительно к каждому действию со стороны конкурентов, определяется суммарное относительное снижение экономического показателя предприятия вследствие всех возможных действий со стороны конкурентов.
.Окончательное значение ущерба от утечки сведений по результатам экспертной оценки комиссией определяется путем усреднений решений всех участвовавших в оценке экспертов. Критерием отнесения сведений к конфиденциальной информации предприятия является условие, когда значение ущерба больше нуля. Уровни возможного ущерба от утечки конкретных сведений характеризуют относительную важность этих сведений.
.Заседание экспертной комиссии оформляется протоколом. Использование метода экспертных оценок предполагает присвоение конкретным экспертам весовых коэффициентов по признаку их компетенции, проведение повторных туров опросов в случае появления большого удаления оценок отдельных экспертов от усредненного значения групповой опенки.
Методы второго направления связаны с использованием материалов баз данных для формирования баз знаний экспертных систем. Как правило, экспертные методы используются в качестве основы для методов математического моделирования, в результате чего достигается большая точность при описании системы.
Анализ задачи оценки ущерба позволяет утверждать, что:
1.Источниками конфиденциальной информации являются люди, документы, публикации, технические носители информации, технические средства обеспечения производственной и трудовой деятельности, продукция и отходы производства.
.Каждая угроза влечет за собой определенный ущерб - моральный или материальный, а защита и противодействие угрозе призвано снизить его величину.
.Математическое моделирование для исследования характеристик процесса функционирования систем можно разделить на аналитическое, имитационное и комбинированное. Среди этих видов математического моделирования выбрано аналитическое моделирование.
4.При составлении математической модели необходимо учитывать большое количество внешних и внутренних факторов, что в конечном итоге усложняет модель.
.Для того, чтобы заранее определить возможный ущерб, используются различные методы анализа. Среди них можно выделить следующие: натурный эксперимент, полунатурное моделирование, методы математического моделирования и экспертные методы.
2. Построение математической модели оценки ущерба от воздействия на конфиденциальную информацию внешних угроз
2.1 Концепция математической модели оценки ущерба конфиденциальной информации от внешних угроз
Информацию к расходуемому без остатка ресурсу непосредственно отнести нельзя (справедливость этого вывода подтверждается тем фактом, что в информационных процессах не действует закон сохранения). Поэтому нельзя определить ценность информации при рассмотрении модели ее использования только на информационном (внутреннем) уровне. Для установления цены информации необходимо установить связь ее содержания с ресурсом, который расходуется без остатка. Для этого необходимо связать содержание информации с величинами более высокого (внешнего) уровня, для которых выполняются законы сохранения или существуют более простые балансовые соотношения.
В качестве такой величины целесообразно принять значение потенциала информации, являющегося обобщенной количественной характеристикой мощи информации, достигаемой средствами, расходуемыми без остатка. Так как содержание мощи сложно и многомерно, потенциал является простейшим скалярным приближением, точности которого достаточно для сравнительной оценки эффективности (важности, ценности) обеспечивающих вещей, к которым относится и информация.
Так как полученная таким образом цена информации будет не абсолютной, а сравнительной (субъективной, условной), т.е. справедливой только в определенных условиях, то кроме свойства частичной адекватности важно свойство наглядности получаемой оценки. В связи с этим достаточно наглядную оценку ценности информации можно получить при использовании более простой модели потенциала - раскрытого потенциала, зависящего от эффективности защиты информации. Он равен произведению значения общего потенциала информации, взятого до момента начала моделирования - , на вероятность реализации несанкционированного доступа к конфиденциальной информации, определяемую на математической мо?/p>