Темы диссертаций по экономике » Математические и инструментальные методы экономики

Модели оценки эффективности систем информационной безопасности тема диссертации по экономике, полный текст автореферата



Автореферат



Ученая степень кандидат экономических наук
Автор Тихонов, Денис Вахтангиевич
Место защиты Санкт-Петербург
Год 2009
Шифр ВАК РФ 08.00.13
Диссертация

Автореферат диссертации по теме "Модели оценки эффективности систем информационной безопасности"

34 Сиоои

На правах рукописи

ТИХОНОВ ДЕНИС ВАХТАНГИЕВИЧ

МОДЕЛИ ОЦЕНКИ ЭФФЕКТИВНОСТИ СИСТЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Специальность: 08.00.13 Ч Математические и инструментальные методы экономики;

08.00.05 Ч Экономика и управление народным хозяйством: экономика, организация и управление предприятиями, отраслями, комплексами (связь и информатизация)

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата экономических наук

Санкт-Петербург 2009

003470680

Работа выпонена на кафедре исследования операций в экономике ГОУ ВПО Санкт-Петербургский государственный инженерно-экономический

университет

Научный руководитель:

кандидат экономических наук, доцент Поснов Владимир Григорьевич

Официальные оппоненты:

доктор экономических наук, профессор Власов Марк Павлович

кандидат экономических наук, доцент Ананишнов Виктор Васильевич

Ведущая организация:

ФГОУ ВПО Санкт-Петербургский государственный университет

Защита состоится л15 июня 2009 года в 13 часов на заседании диссертационного совета Д 212.219.05 при ГОУ ВПО Санкт-Петербургский государственный инженерно-экономический университет по адресу: 191002, Санкт-Петербург, ул. Марата, 27, ауд. 422.

С диссертацией можно ознакомиться в библиотеке ГОУ ВПО Санкт-Петербургский государственный инженерно-экономический университет по адресу: 196084, Санкт-Петербург, Московский пр., д. 103 а.

Автореферат разослан л# мая 2009 года.

Ученый секретарь диссертационного совета, кандидат экономических наук, профессор

I. Общая характеристика работы

Актуальность темы

Актуальность работы обусловлена необходимостью разработки экономико-математических методов и моделей представления функционирования систем информационной безопасности. В условиях быстрого развития информационных технологий проблема обеспечения безопасности выходит на первый план. Правильная оценка эффективности таких систем позволит при определенных затратах обеспечить максимальный уровень безопасности. Реализация даже одной угрозы информационной безопасности, может привести к катастрофическим последствиям для бизнеса.

В условиях перехода от индустриального общества к информационному, проблема защиты выходит на первый план. Информация стала поноценным ресурсом производства, подчас даже более ценным, чем материальные активы компаний. Владение информацией определяет успешность бизнеса, обеспечивает максимизацию прибыли, минимизацию издержек и повышенную конкурентоспособность. Недаром, крупнейшие мировые корпорации тратят на сохранение своих финансовых, технологических и прочих секретов огромные суммы, нередко сопоставимые с производственными издержками.

Проблема защиты информации возникла в тот момент, как люди впервые захотели сохранить некоторую информацию в секрете. Увы, на современном этапе развития технологий, сделать это становится все труднее и труднее. Угрозы могут возникать как от внутренних, так и внешних источников. Злоумышленники, ставящие целью украсть информацию, с целью развлечения или наживы, пользуются самыми разными способами. Чтобы обеспечить сохранность ценных данных и защитить информационные системы предприятия, необходимо не только досконально знать собственную информационную структуру и ее сильные и слабые стороны, но и великолепно разбираться в источниках информационных угроз. Знание того как происходит атака, может защитить от нее или свести потери от реализации к минимуму.

Наконец стоит учесть то, что существует не только огромное количество угроз, но и огромное количество средств противодействия. Они все различаются по параметрам, областям применения и стоимости. Необходимо учитывать, что создаваемая система дожна быть, не только эффективна с технической точки зрения, но и с экономической. Специфика области применения заключается в том, что наши знания о системах защиты сильно ограничены, и принять управленческое решение в таких условиях крайне сложно.

Поэтому для построения системы безопасности необходимо провести оценку эффективности, как самой проектируемой системы, так и отдельных ее компонентов. Отметим, что если крупные корпорации могут провести всестороннее изучение предполагаемых к использованию средств с привлечением высокопрофессиональных узкоспециализированных экспертов, то небольшие фирмы не всегда имеют такую возможность. Подчас, решением этой проблемы занимается человек, не имеющий достаточной квалификации. В результате система получается неэффективной с технической или с экономической точки зре-

ния. Актуальность работы объясняется необходимостью разработки таких способов оценки, которые позволят выстроить качественную систему, даже не имея достаточных знаний в области и с привлечением минимального количества экспертов.

Теоретическая и методологическая основа диссертации

Основные теоретические аспекты проблемы защиты информации нашли отражение в работах отечественных и зарубежных ученых, таких как Шелупа-нов A.A., Мещеряков Р.В., Белов Е.Б., Райх В.В., Боер В.М., Ушаков С.И., Иванский В.П., Кузнецов П.У., Велерсхоф Д. и др.

Проблемам и особенностям оценки эффективности систем информационной безопасности, а также моделированию поведения таких систем посвящены работы таких авторов, как Гриняев С.Н., Ухлинов Л.М., Стельмашонок Е.В., Тарзанов В.В., Власов М.П., Ананишнов В.В,, Аникин И.В., Терзи A.B., Косма-чева И.М., Домарев В.В., Павловский Ю.Н., Демурчев Н.Г., Лепешкин О.М.

Анализ вышеуказанных работ показал, что при всей значимости этих исследований, модели оценки эффективности систем информационной безопасности в настоящее время проработаны недостаточно поно.

Цель и задачи исследования

Цель работы состоит в том, чтобы предоставить необходимый инструментарий для оценки системы и разработать математическую и имитационную модель, обеспечивающих для лица принимающего решения и эксперта создающего систему получение достоверных оценок эффективности. Проблема отсутствия системы защиты информации на предприятии приводит к экономическим потерям в результате кражи или повреждения ценной информации. Внедрение системы информационной безопасности позволит избежать экономических потерь и предотвратить реализацию информационных угроз.

Учитывая специфику области, надо помнить, что эксперты подчас не обладают понотой информации об используемых компонентах защиты. Производители таких средств стараются держать агоритмы защиты в секрете с целью повышения надежности таких систем. Поэтому решать задачу приходится в условиях неопределенности, что дожно быть учтено в моделях.

Реализация поставленной цели предполагает постановку и решение ряда приоритетных задач:

Х уточнение классификации информационных угроз с точки зрения их влияния на информацию и определение опасности, исходящей от каждой из угроз;

Х выявление и систематизация условий и факторов, влияющих на информационную безопасность и определение принципов построения системы защиты;

Х разработка методов и моделей систем информационной безопасности с учетом непоноты исходных данных;

Х формализация основных процессов функционирования систем информационной безопасности, включая взаимодействие ее компонент, как с информационными угрозами, так и между собой внутри системы;

Х разработка концептуальной модели системы информационной безопасности и ее построение с использованием стандартных средств проектирования;

Х выбор математического аппарата и разработка математической модели для оценки эффективности функционирования системы;

Х определение экономической эффективности системы защиты информации;

Х построение имитационной модели функционирования системы, позволяющей провести испытание создаваемой системы еще на этапе ее проектирования;

Х разработка методов оценки устойчивости спроектированной системы.

Предложенная модель оценки эффективности, в сочетание с разработанной имитационной моделью, позволяет определить итоговый показатель эффективности системы и ее устойчивость еще на этапе проектирования, тем самым сократив риски.

Объект и предмет исследования

Объектом исследования является деятельность по обеспечению информационной безопасности, включая оценку эффективности и проектирование системы. Предметом исследования являются наиболее существенные характеристики такой деятельности: общий показатель эффективности, показатели экономической эффективности и показатели устойчивости системы.

Научная новизна

Научная значимость работы заключается в анализе и усовершенствование методов, применяемых при оценке эффективности системы защиты информации, и в разработке математической модели, позволяющей оценить общую и экономическую эффективность системы. Научная значимость выносимых на защиту положений и выводов состоит в следующем:

1. Предложен новый подход к классификации угроз по результату их воздействия на информацию. На основе предложенного метода произведена классификация угроз, применяемая в дальнейших исследованиях.

2. На основе существующих математических методов представлен новый подход к оценке эффективности систем информационной безопасности с учетом непоноты сведений об используемых компонентах и их возможном взаимодействии между собой и с угрозами. Показатели были определены исходя из разработанного способа классификации угроз. Была предложена шкала оценки и определена удобная методика, используемая экспертами и лицом принимающим решение.

3. Построена математическая модель оценки эффективности системы информационной безопасности. Модель предполагает оценку по совокупности частных показателей защищенности, соответствующих классификации информационных угроз. Представленная модель допоняется учетом значимости тех или иных компонент для получения итогового уровня безопасности.

4. На основе математической модели построена имитационная модель для оценки функционирования системы безопасности на ранних стадиях проек-

тирования. Имитационная модель допоняется показателями оценки устойчивости системы, позволяющими оценить стабильность, как отдельных компонент, так и всей системы в целом. Такой способ позволит выявить возможные проблемы на ранней стадии проектирования и избежать возможных потерь от внедрения некачественной системы. 5. Разработан агоритм комплексной оценки эффективности, включающий систему показателей, математическую модель и модель имитации функционирования системы безопасности, а также механизм оценки устойчивости системы и её компонент для поддержки принятия решений всеми заинтересованными субъектами.

Достоверность научных результатов

Достоверность и обоснованность научных положений, выводов и рекомендаций обеспечивается понотой анализа теоретических и практических разработок по теме диссертации, положительной оценки результатов на научных конференциях, а также практической проверкой результатов.

Практическая значимость работы

Направления практического использования связаны с разработкой и применением методов имитационного моделирования поведения системы. На практике проверить устойчивость и эффективность проектируемой системы практически невозможно. Все решения ведут к большим издержкам и сложностям их реализации. Данная работа предоставляет не только математический метод оценки эффективности, но и имитационную модель, которая позволит проверить и оценить работу системы еще на этапе ее проектирования.

Таким образом, практическая значимость сводится к возможности использования всего комплекса моделей, основанных на авторском подходе к оценке эффективности системы, методу классификации угроз и имитационному инструментарию с целью повышения эффективности расходования средств на защиту информационных систем предприятия.

Апробация результатов работы

Основные результаты были представлены на научной конференции студентов и аспирантов ГОУ ВПО Санкт-Петербургский государственный инженерно-экономический университет. Основные положения нашли отражение в опубликованных научных работах автора.

Публикации

Основные положения диссертации изложены в семи опубликованных научных работах, в том числе в рекомендованном ВАК издании общим объемом 1,23 п.л.

Структура и объем работы

Диссертация состоит из введения, трех глав, заключения и списка литературы, изложенных на 126 страницах.

II. Основное содержание работы

Во введении обоснована актуальность изучения проблематики предлагаемой работы. Определены цели и задачи исследования, а также положения, выносимые на защиту.

В первой главе произведен анализ предметной области и проанализированы возможные угрозы информационной безопасности. Примечательная особенность нынешнего периода Ч переход от индустриального общества к информационному, в котором информация становится более важным ресурсом, чем материальные или энергетические ресурсы.

Информация Ч сведения о лицах, фактах, событиях, явлениях и процессов независимо от формы их представления, уменьшающие степень неопределенности наших знаний. Информация является одним из наиболее общих понятий науки, обозначающим некоторые сведения, совокупность каких-либо данных, знаний.

Понятие линформация сегодня употребляется весьма широко и разносторонне. Трудно найти такую область знаний, где бы оно ни использовалось. Огромные информационные потоки буквально захлестывают людей. Объем научных знаний, например, по оценке специалистов, удваивается каждые пять лет.

Концепция информационной безопасности, как система взглядов на цели, способы обеспечения безопасности информации и средства ее защиты, дожна в общем виде отвечать на три простых вопроса:

Х что защищать?

Х от чего защищать?

Х как защищать?

С этими вопросами неотъемлемо связано понятие системы защиты, то есть комплекса мер и средств, а также деятельности на их основе, направленной на выявление, отражение и ликвидацию различных видов угроз. Принято различать следующие основные виды средств защиты:

Х нормативно-правовые;

Х организационные;

Х технические.

Нормативно-правовые Ч включают в себя законы и другие правовые акты, а также механизмы их реализации, регламентирующие информационные отношения в обществе.

Организационные Ч правила, меры и мероприятия, регламентирующие вопросы доступа, хранения, применения и передачи информации, вводимые в действие административным путем. Без выпонения этих правил, установка любых, даже самых дорогих, технических средств защиты обернется пустой

тратой денег для организации, в которой не решены на дожном уровне организационные вопросы. И это справедливо для любых каналов утечки.

Технические средства Ч это комплексы специального технического и программного обеспечения, предназначенные для предотвращения утечки обрабатываемой или хранящейся информации путем исключения несанкционированного доступа к ней с помощью технических средств съема.

Обеспечение защиты информации на практике происходит в условиях случайного воздействия самых разных факторов. Некоторые из них систематизированы в стандартах, некоторые заранее неизвестны и способны снизить эффективность или даже скомпрометировать предусмотренные меры. Оценка эффективности защиты дожна обязательно учитывать как объективные обстоятельства, так и вероятностные факторы.

Анализ угроз по их воздействию на информацию, позволяет классифицировать угрозы на следующие виды:

Х угроза повреждения информации;

Х угроза несанкционированного доступа к информации;

Х угроза изменения информации;

Х угроза уничтожения информации.

Преимущество такой классификации заключается в том, что лицо принимающее решение сразу видит как реализация той или иной угрозы отразится на информационных активах предприятия. Такой подход позволяет наглядно оценить степень риска и построить концептуальную модель системы защиты, учитывающую все основные источники угроз.

Во второй главе на основе предложенной классификации строится концептуальная модель с использованием языка визуального моделирования иМЬ. Для решения поставленных вопросов, необходимо построить модель, учитывающую не только уровень защищенности, как для отдельных компонент, так и для всей системы в целом, но и экономическую эффективность разрабатываемой системы. Для этого необходимо определиться с концептуальной моделью (рис. 1).

Рис. 1. Концептуальный подход к построению системы защиты информации

Оперируя такими понятиями как информационные активы, угрозы и уязвимости, мы можем проилюстрировать, что такое риски.

Рис. 2. Область информационных рисков

Зона рисков находится на пересечении множеств угроз, уязвимо стей и информационных активов и отмечена серым цветом (рис. 2).

Исходя из этого, мы можем построить концептуальную модель системы защиты (рис. 3). Основной является диаграмма вариантов использования. Модель Ч множество сущностей или актеров, взаимодействующих с системой с помощью, так называемых вариантов использования. Актер Ч любая сущность, взаимодействующая с системой извне. Вариант использования служит для описания сервисов, которые система предоставляет актеру. Другими словами, каждый вариант использования определяет некоторый набор действий, совершаемый системой при диалоге с актером.

Теперь на основе концептуальной модели и определенных типах угроз можно построить математическую модель оценки эффективности системы. В процессе руководства иерархическими экономическими системами руководители верхнего уровня планирует деятельность всей системы в целом, никогда не спускаясь до нижних уровней. В таких условиях знания руководства о механизмах работы нижних уровней и тех или иных средствах и процессах (в нашем

случае СЗИ) неточны, они приблизительны и расплывчаты. Особенность нашего случая состоит в том, что даже приглашенные эксперты могут не обладать всей понотой информации, необходимой для принятия управленческого решения.

В таких условиях необходимо построить такую экономико-математическую модель, которая будет учитывать такого рода неопределенность исходных условий функционирования экономической системы.

Стоит помнить, что неопределенность, в той или иной степени, присуща всем процессам и отражается на принятии решений во всех областях. В общем случае она имеет две стороны: первая обусловлена вероятностным характером, вторая определяется неточностью и приблизительностью представлений о системе. Дать точную количественную оценку отдельным компонентам, как показывалось выше, невозможно. В результате мы даем лингвистическую оценку, например, высокий уровень защищенности. Но каждый может вкладывать в эту характеристику разное значение, отсюда и получается неопределенность.

Исходя из анализа видов угроз, можно выделить следующие показатели защищенности:

Х показатель защиты от повреждения информации;

Х показатель защиты от несанкционированного доступа к информации;

Х показатель защиты от изменения информации;

Х показатель защиты от уничтожения информации.

Чтобы дать оценку упомянутым выше четырем показателям и построить экономико-математическую модель, мы прибегли к научному направлению, основоположником которого является известный американский специалист по проблемам управления Ч Лотфи Заде. Он разработал аппарат, способный объединить формальные и неформальные методы анализа.

Для решения поставленной задачи использовася метод нечеткого моделирования, положительно зарекомендовавший себя во множестве схожих исследований. Оперируя понятиями нечеткой логики, была получена модель:

? = (!)

где д,гдп /е [1,4], д, е [0,1], и-, б [ОД] и =1;

д - общий показатель качества СЗИ;

д, - 1-ый частный показатель качества СЗИ;

д, - минимально допустимое значение / -го частного показателя качества СЗИ; и, - весовой коэффициент / -го частного показателя качества.

Расчет частных показателей защищенности происходит с использованием

аппарата нечеткой логики. Сначала получаются нечеткие значения:

г-=ЕсЛ> (2)

где = 1^, = 1Д, УсеС и \fwzW-,

1, Ч 1-ый частный показатель защищенности;

Сц Ч у'-ая характеристика, в виде трапециевидного нечеткого числа, 1-го частного показателя защищенности;

Ч у-ый весовой коэффициент, в виде треугольного нечеткого числа, 1-го частного показателя защищенности; г Ч множество частных показателей защищенности; С Ч множество характеристик частного показателя защищенности; IV Ч множество весовых коэффициентов частного показателя защищенности.

В таблицах 1 и 2 представлены лингвистические значения характеристик частного показателя защищенности и весовых коэффициентов.

Таблица 1

Значения показателей оценки защищенности информации, в виде трапециевидных нечетких чисел

Лингвистическая оценка Модальное значение функции принадлежности Левый коэффициент нечеткости Правый коэффициент нечеткости

Очень-очень низкое значение 0-5 0 6

Очень низкое значение 11-17 6 6

Низкое значение 23-33 6 10

Среднее значение 43-57 10 8

Высокое значение 65-77 8 5

Очень высокое значение 82-90 5 3

Очень-очень высокое значение 93-100 3 0

Таблица 2

Значения весовых коэффициентов, в виде треугольных нечетких чисел

Лингвистическая оценка Модальное значение функции принадлежности Левый коэффициент нечеткости Правый коэффициент нечеткости

Очень-очень низкое 0,05 0,05 0,02

Очень низкое 0,07 0,02 0,03

Низкое 0,13 0,05 0,02

Среднее 0,25 0,05 0,05

Высокое 0,4 0,05 0,08

Очень высокое 0,5 0,04 0,1

Очень-очень высокое 0,6 0,03 0,1

Парное произведение двух нечетких чисел А (трапециевидного) и В (треугольного) получается через использование а-уровня и имеет вид:

С = А-В = [(а~г)-(с-а);(Ъ + 3)-{с + Р)}<,и[а-с-,Ь-с}\ (3)

Суммирование двух нечетких чисел дает трапециевидное нечеткое число

D = C, +С2 + -г1).(ь;+$) + (% + <Ч)]

В формуле расчета итогового показателя защищенности используются четкие значения в интервале [0,1], а результат полученный при расчете частного показателя защищенности представляет собой нечеткое число. Следовательно, нам необходимо осуществить дефаззификацию результата, а затем его нормализацию. Дефаззификация нечеткого множества по правилу центра тяжести осуществляется по формуле:

ju-fiA(u)du

Р^Ч-' (5)

jpA(u)dl<

где р, Ч четкое шкалированное значение.

Физическим аналогом этой формулы является нахождение центра тяжести плоской фигуры, ограниченной осями координат и графиком функции принадлежности нечеткого множества.

Нормализация бального значения проводится по формуле:

Д Дmin Д

а = Р,~Р = Р' ((Л

pm"-pmin рЩ1 ' W

Последнее, что осталось определить Ч это значения весовых коэффициентов w,. При условии равнозначности всех частных показателей защищенности, их весовые коэффициенты определяются как:

где =1;

N Ч количество частных показателей.

Следует помнить, что на самом деле частные показатели защищенности неравнозначны, они будут задаваться экспертами.

Необходимо построить модель, учитывающую не только уровень защищенности, как для отдельных компонент, так и для всей системы в целом, но и экономическую эффективность разрабатываемой системы. Самый простой, и достоверный способ оценки экономической эффективности могут дать два показателя. Первый основан на нахождении разницы между стоимостью информации и дисконтированной стоимостью проекта.

Э = С1-РУ, (8)

где Э Ч экономический эффект от внедрения системы информационной безопасности;

С1 Ч стоимость информации;

ГУ Ч дисконтированная стоимость проекта, рассчитываемая по следующее формуле:

ру = У-^-, (91

ГГП + г)" ^

где О, Ч денежные потоки / -го периода;

г Ч ставка дисконтирования;

N Ч число периодов.

Таким образом, если значение Э получилось положительным, значит, система эффективна, так как ее стоимость оказывается меньше стоимости защищаемой информации.

Второй показатель определяется как отношение прироста защищенности к допонительному рублю затрат, что можно выразить формулой:

где 5 Ч экономическая эффективность от увеличения уровня информационной безопасности;

АЬ Ч прирост защищенности; ДС Ч допонительные затраты.

Увеличение уровня защищенности информации требует несения допонительных издержек, однако каждый допонительный рубль будет менее эффективен. В определенный момент достигается такая точка, после которой увеличение стоимости системы будет нецелесообразно, так как прирост уровня защищенности будет минимален.

С другой стороны экономическую эффективность можно определить исходя из величины предотвращенных потерь. Существуют модели, позволяющие определить эту величину по каждому из типов угроз, однако этот вопрос выходит за рамки диссертационного исследования.

Следует помнить, что создается именно система, а не отдельный набор компонент. Учесть возможные нестыковки и противоречия в математической модели невозможно. Именно поэтому в рамках диссертации автором было предложено расширить агоритм оценки имитационной моделью.

Проектированию имитационной модели посвящена третья, заключительная, глава диссертации. Имитационная модель предназначена для комплексной оценки предполагаемых к использованию мер и средств защиты информации. Она позволяет имитировать атаки на информационную инфраструктуру в соответствие с концептуальной и математической моделью. Такая модель отражает взаимодействие различных элементов системы защиты и позволяет проверить устойчивость системы во времени. Проведя ряд имитационных экспериментов, мы сможем проследить за поведением системы во времени и составить предварительное заключение о надёжности и непротиворечивости системы на ранних стадиях проектирования. Перед тем как начинать разработку имитационной модели, необходимо понять концепцию имитации.

Общую концепцию имитации работы системы информационной безопасности можно продемонстрировать на схеме (рис. 4).

За1цита от повреждения информации /

Защита от

ч Оценить

защищённость

Защита от уничтожения / информации

Имитационная модель работы СЗИ

Имитировать

работу СЗИ

Оценка устойчивости

Рис. 4. Концепция имитации системы информационной безопасности

Отметим, что имитировать можно как саму СЗИ, так и поведение экспертов, то есть можно создать самообучающуюся систему, которая заменит экспертов и сама проанализирует те или иные средства и поставит их характеристики в соответствие с нечеткой моделью. В этом случае мы получим уже не имитационную, а самообучающуюся интелектуальную систему. Поскольку этот вопрос выходит за рамки исследования, ограничимся лишь первой моделью.

Проектируемая система относится к системам массового обслуживания, поэтому к имитационной модели предъявляется ряд требований. В обще случае необходимо задать:

Х входящий поток заявок, которые поступают на обслуживание;

Х дисциплину постановки в очередь и выбора из нее;

Х правило, по которому осуществляется обслуживание;

Х выходящий поток заявок;

Х режимы работы.

При таком подходе имитационная модель верхнего уровня будет генерировать четыре вида угроз, возникающих случайным образом и через случайные промежутки времени. В соответствие с концептуальной моделью, описанной во второй главе, у нас существует четыре основных угрозы:

Х Security Threat 1 Ч защита от повреждения информации;

Х Security Threat 2 Ч защита от несанкционированного доступа к информации;

Х Security Threat 3 Ч защита от изменения информации;

Х Security Threat 4 Ч защита от уничтожения информации.

Угрозы в данной модели будут генерироваться в виде дискретно поступающих транзактов, целью которых является преодоление определенного участка системы защиты (рис. 5, 6, 7, 7, 9).

Поступающие угрозы основных типов

Имитация

информационной угрзы

Ч"л Get Statistics

Итоговый показатель

=i ^ Security System Imitation

3:. О О О 5.. :о о о 0 . 0 0. llV 010 0:

переменная! переменнм2 переменнаяЗ переменна* 4

Рис. 5. Имитационная модель верхнего уровня

Assigns

j Sepaiit. 1 J>-

Assign S

Batch 1 fi-

Рис. 6. Схема имитации угрозы повреждения информации

- -V, 1 % I Assign 7

Assigne

Insider ^Jsff

Assign 9

Intended 02 - !

Assign 10

Рис. 7. Схема имитации угрозы НСД

Рис. 8. Схема имитации угрозы изменения информации

Рис. 9. Схема имитации угрозы уничтожения информации

Для оценки эффективности имитационной модели СЗИ воспользуемся следующим показателем эффективности:

где а Ч показатель абсолютной эффективности; А Ч интенсивность потока заявок; ц ЧХ интенсивность обслуживания поступающих заявок.

Наконец последним шагом в агоритме оценки эффективности, является проверка устойчивости самой системы. Для оценки устойчивости системы в процессе функционирования, воспользуемся показателем энтропии системы. Устойчивому состоянию будет соответствовать критерий максимума энтропии. Предполагается, что значения показателя Ч это результаты наблюдения над случайной величиной X, оформленные в виде статистической совокупности или временного ряда (рис. 10).

1 о,в -0,6

0,2 0

1 2 3 4 5 6 1

Рис. 10. Временной ряд показателя защищенности Найдем частоту появления случайной величины в каждом интервале:

где =1;

п Ч количество наблюдений.

Найдем энтропию как энтропию дискретной случайной величины. Таким образом, значение может быть найдено по следующей формуле:

5=-*;Х!(*,(?;).

Таким образом, получим выражение энтропии показателя, представленного временным рядом данных. Найдем максимально возможную энтропию временного ряда:

Чтобы провести дальнейший анализ, необходимо нормализовать значение энтропии, то есть перейти к безразмерному показателю:

" = (15)

где 5 Ч энтропия дискретной случайной величины; Ч максимальная энтропия.

Можно также ввести процентное определение энтропии:

Я'=Я-100%. (16)

Эта величина будет показывать процент полученной энтропии. То есть процент от максимально возможной энтропии, при данном количестве наблюдений. Для итоговой оценки устойчивости всей системы в целом, предлагается использовать обобщенный показатель энтропии, рассчитываемый по формуле:

где Н0бщ Ч обобщенный показатель энтропии системы; Я, Ч показатель энтропии /-ой подсистемы; п Ч количество подсистем.

III. Основные выводы и рекомендации

Выпоненное исследование позволяет сделать следующие выводы и рекомендации:

1. Обеспечение информационной безопасности предприятия Ч одна из основных задач, решение которой обеспечивает безопасность предприятия и стабильный экономический рост. Оценка эффективности проектируемой системы и испытание ее на ранних стадиях входят в задачу лиц принимающих решения и группы экспертов, привлеченных для проектирования системы.

2. Нерешенность теоретических, методических и практических проблем в области оценки эффективности систем информационной безопасности приводит к тому, что существующие методики оценки эффективности, основанные на использовании только количественных, и, преимущественно закрытых, данных, не могут гарантировать поную объективность оценок эффективности проектируемой системы, а значит и эффективность инвестирования средств в создание такой системы.

3. Комплексный подход к оценке такого сложного явления как проектирование системы защиты информации; прогноз ее эффективности, как с технической, так и с экономической точки зрения; анализ всех возможных слабых мест системы и ее компонент; а также анализ возможного поведения системы и оценка устойчивости, как самой системы, так и ее компонент дожны основываться на современных экономико-математических методах и инструментальных средствах, дающих надежные непротиворечивые данные.

4. Научно-обоснованный порядок формирования оценки технической и экономической эффективности системы защиты информации по комплексу показателей, оказывающих наиболее существенное влияние на общий уровень защищенности, направлен на развитие теории и практики оценки эффективности этих систем и может быть практически использован лицами принимающими решение.

IV. Перечень работ, опубликованных автором по теме диссертации Статьи, опубликованные в рекомендуемых ВАК изданиях:

1. Тихонов Д.В. Оценка эффективности систем защиты информации // Вестник ИНЖЭКОНа. Сер. Экономика. Вып. 7 (26). СПб.: 2008. Ч С. 210-212. Ч 0,3 п.л.

Статьи, опубликованные в прочих изданиях:

2. Тихонов Д.В., Стельмашонок Е.В. Использование объектно-ориентированного подхода при решении задач информационной безопасности // Современные информационные технологии обработки и защиты информации: Сб. науч. тр.: СПбГИЭУ. Ч 2005. Ч 0,28 п.л /0,14 п.л.

3. Тихонов Д.В. Современные методы защиты информации в экономических информационных системах // Менеджмент и экономика в творчестве молодых исследователей. ИНЖЭКОН-2006. IX науч.-практ. конф. студ. и асп. СПбГИЭУ 18, 19 апреля 2006 г.: Тез. докл.: СПбГИЭУ. Ч 2006. Ч 0,1 п.л.

4. Тихонов Д.В. Проблемы обеспечения информационной безопасности экономических информационных систем // Современные проблемы экономики, социологии и права: сб. науч. ст. асп. СПбГИЭУ. Вып. 2.: СПбГИЭУ. Ч 2007. Ч 0,25 п.л.

5. Тихонов Д.В. Экономический аспект информационной безопасности // Современные проблемы экономики, социологии и права: сб. науч. ст. асп. СПбГИЭУ. Вып. 3.: СПбГИЭУ. Ч 2007. Ч 0,14 п.л.

6. Тихонов Д.В. Методы оценки стоимости информации // Современные проблемы экономики, социологии и права: сб. науч. ст. асп. СПбГИЭУ. Вып. 4.: СПбГИЭУ. Ч2008. Ч0,14 п.л.

7. Тихонов Д.В. Применение логического вывода при проектировании систем информационной безопасности // Современные проблемы экономики, социологии и права; сб. науч. ст. асп. СПбГИЭУ. Вып. 5.: СПбГИЭУ. Ч 2008. Ч 0,16 п.л.

Подписано в печать

ИзПК СПбГИЭУ. 191002, Санкт-Петербург, ул. Марата, 31

Диссертация: содержание автор диссертационного исследования: кандидат экономических наук , Тихонов, Денис Вахтангиевич

Введение.

Глава 1. Концепция защиты информации.

1.1 Понятие, сущность, цели и значение защиты информации.

1.2 Информация и информационная безопасность.

1.3 Концепция информационной безопасности.

1.4 Организационно-технические меры и мероприятия защиты информации.

1.5 Требования к системе защиты конфиденциальной информации.

1.6 Эффективность защиты информации.

1.7 Нормативно-методическое обеспечение и оценка эффективности.

1.8 Выводы.

Глава 2. Разработка математической модели.

2.1 Выбор метода решения задачи.

2.2 Концептуальная модель системы защиты информации.

2.3 Система показателей информационной безопасности.

2.4 Математическая модель.

2.5 Выводы.

Глава 3. Имитационное моделирование СЗИ.

3.1 Концептуальная модель имитации и показатели эффективности модели.

3.2 Имитационная модель эффективности СЗИ.

3.3 Оценка эффективности имитационной модели.

3.4 Выводы.

Диссертация: введение по экономике, на тему "Модели оценки эффективности систем информационной безопасности"

Актуальность темы обусловлена необходимостью разработки экономико-математических методов и моделей представления функционирования систем информационной безопасности. В условиях быстрого развития информационных технологий проблема обеспечения безопасности выходит на первый план. Правильная оценка эффективности таких систем позволит обеспечить максимальный уровень безопасности, при минимальных затратах. Реализация даже одной угрозы информационной безопасности, может привести к катастрофическим последствиям для бизнеса.

В условиях перехода от индустриального общества к информационному, проблема защиты выходит на первый план. Информация стала поноценным ресурсом производства, подчас даже более ценным, чем материальные активы компаний. Владение информацией определяет успешность бизнеса, обеспечивает максимизацию прибыли, минимизацию издержек и повышенную конкурентоспособность. Недаром, крупнейшие мировые корпорации тратят на сохранение своих финансовых, технологических секретов огромные суммы, нередко сопоставимые с производственными издержками.

Проблема защиты информации возникла в тот момент, как люди впервые захотели сохранить некоторую информацию в секрете. Увы, на современном этапе развития информационных технологий, сделать это становится всё труднее и труднее. Угрозы могут возникать как от внутренних, так и внешних источников. Злоумышленники, ставящие целью украсть информацию для развлечения, для наживы или с цель перепродажи конкурентам пользуются самыми разными способами. Чтобы обеспечить сохранность ценной информации и защитить информационные системы предприятия, необходимо не только досконально знать собственную информационную структуру и её сильные и слабые стороны, но и великолепно разбираться в источниках информационных угроз. Знание того как происходит атака, может защитить от неё или свести потери от реализации к минимуму.

Наконец стоит учесть то, что существует не только огромное количество угроз, но и огромное количество средств противодействия. Они все различаются по параметрам, областям применения и стоимости. г <

Необходимо учитывать, что создаваемая система дожна быть, не только эффективна с технической точки зрения, но и с экономической. Специфика области применения заключается в том, что наши знания о системах защиты сильно ограничены и принять управленческое решение в таких условиях крайне сложно. Цель диссертации как раз и состоит том, чтобы предоставить необходимый инструментарий для оценки системы.

Направления практического использования связаны с разработкой и применением методов имитационного моделирования экономически эффективной системы. На практике проверить устойчивость и эффективность проектируемой системы практически невозможно. Все решения ведут к большим издержкам и сложностям их реализации. Данная работа предоставляет не только математический метод оценки эффективности, но и имитационную модель, которая позволит проверить и оценить работу системы ещё на этапе её проектирования.

Цель работы обусловлена необходимостью решения основных задач:

1. разработка методов и моделей систем информационной безопасности;

2. формализация основных процессов функционирования систем информационной безопасности;

3. разработка концептуальной модели системы информационной безопасности;

4. разработка математических методов для оценки эффективности функционирования системы;

5. определение экономической эффективности системы защиты информации;

6. построение имитационной модели функционирования системы информационной безопасности и на её основе определение общей и экономической эффективности.

В рамках диссертации будут не только реализованы перечисленные выше задачи, но и описаны теоретические и практические способы их реализации, а также научных предпосылок, положенных в основу. Диссертация ставит целью отразить особенности применяемых на сегодняшний день методов оценки систем информационной безопасности, показать их плюсы и минусы и предложить методику оценки лишённую этих минусов или сводящую их проявление к минимуму.

Достижение поставленных целей предполагает последовательное решение следующих задач:

Х анализ специфики систем информационной безопасности и возможных угроз;

Х обоснование наилучшего подхода к защите информации;

Х построение концептуальных моделей функционирования системы информационной безопасности и её компонент;

Х разработка экономико-математической модели оценки эффективности системы;

Х разработка имитационной модели функционирования системы безопасности и постановка на ней имитационных экспериментов;

Х оценка устойчивости системы и её подсистем.

Итогом работы станет математическая модель оценки общей и экономической эффективности системы, а также имитационная модель, позволяющая протестировать систему ещё на стадии проектирования, не внедряя дорогостоящие решения на предприятии.

Объектом исследования является деятельность по обеспечению информационной безопасности. Предметом исследования являются наиболее существенные характеристики такой деятельности: общий показатель эффективности, показатели экономической эффективности и показатели устойчивости системы.

Научная значимость работы заключается в анализе и усовершенствование методов, применяемых при оценке эффективности системы защиты информации, и в разработке математической модели, позволяющей оценить общую и экономическую эффективность системы. На защиту выносятся:

Х концептуальная модель системы;

Х экономико-математическая модель;

Х имитационная модель функционирования системы информационной безопасности.

Диссертация: заключение по теме "Математические и инструментальные методы экономики", Тихонов, Денис Вахтангиевич

3.4 Выводы

Как было показано в начале третьей главы, статической математической модели недостаточно для проведения качественной оценки эффективности СЗИ с экономической и технической точки зрения. Необходимо проверить целостность и отказоустойчивость СЗИ на ранних стадиях её проектирования. Высокая стоимость разработки и внедрения такой системы приводит к необходимости её оценки ещё на стадии проектирования, так как любые несоответствия, выявленные на поздних этапах внедрения, приводят к существенному увеличению издержек.

На основе предложенного во второй главе математического метода оценки, была разработана имитационная модель, позволяющая проверить отказоустойчивость системы на ранних стадиях её разработки. Также, помимо самой модели, вводится ряд показателей, позволяющих оценить устойчивость системы, в частности показатель энтропии. После проведения ряда имитационных экспериментов, показатель энтропии позволит оценить устойчивость не только отдельных компонент, но и всей системы в целом и на основе полученных данных принять решение о целесообразности внедрения или модернизации СЗИ.

Заключение

Результатом диссертационного исследования является разработка нескольких моделей, позволяющих оценить эффективность функционирования системы защиты информации. На основе анализа предметной области и последних технических и программных достижений в области защиты информации была построена концептуальная модель СЗИ. При проектировании концептуальной модели был применён новый подход Ч учитывались угрозы не с точки зрения атак, а с точки зрения воздействия на информацию: уничтожение, модификация, повреждение и несанкционированный доступ.

На основе концептуальной модели была составлена математическая модель с использованием аппарата нечёткой логики и имитационная модель, позволяющая без глобальных затрат проверить работоспособность и устойчивость проектируемой системы.

Для оценки устойчивости подсистем, был предложен механизм оценки устойчивости на основе расчета энтропии дискретных случайных величин. При работе над диссертацией автором сделаны следующие выводы:

Х Существующие подходы к оценке общей и экономической эффективности системы информационной безопасности в целом пригодны к использованию, однако для достижения максимальной точности и упрощения процесса принятия решения они требуют некоторой доработки;

Х Наилучшим методом оценки экономической эффективности системы является определение дисконтированной стоимости владения системой, рассчитываемое на основе приведённых издержек на создание и содержание системы и косвенных доходов в виде предотвращённых потерь;

Х Применяемые концептуальные модели не отвечают требованиям лица принимающего решение и дожны быть доработаны с использованием методики, предложенной в диссертации;

Х Сейчас не существует метода, позволяющего оценить проектируемую систему на ранних стадиях, а также проверить устойчивость будущей системы с учётом функционирования всех её подсистем. Выпоненное исследование позволяет сделать следующие выводы и рекомендации:

1. Обеспечение информационной безопасности предприятия Ч одна из основных задач, решение которой обеспечивает безопасность предприятия и стабильный экономический рост. Оценка эффективности проектируемой системы и испытание её на ранних стадиях входят в задачу лиц принимающих решения и группы экспертов, привлечённых для проектирования системы.

2. Нерешённость теоретических, методических и практических проблем в области оценки эффективности систем информационной безопасности приводит к тому, что существующие методики оценки эффективности, основанные на использовании только количественных, и, преимущественно закрытых, данных, не могут гарантировать поную объективность оценок эффективности проектируемой системы, а значит и эффективность инвестирования средств в создание такой системы.

3. Комплексный подход к оценке такого сложного явления как проектирование системы защиты информации; прогноз её эффективности, как с технической, так и с экономической точки зрения; анализ всех возможных слабых мест системы и её компонент; а также анализ возможного поведения системы и оценка устойчивости, как самой системы, так и её компонент дожны основываться на современных экономико-математических методах и инструментальных средствах, дающих надёжные непротиворечивые данные.

4. Научно-обоснованный порядок формирования оценки технической и экономической эффективности системы защиты информации по комплексу качественных и количественных показателей, оказывающих наиболее существенное влияние на общий уровень защищённости, и определяемых на основе открытых данных с учётом некоторой неопределённости и непоноты данных об отдельных компонентах системы, направлен на развитие теории и практики оценки эффективности систем информационной безопасности и может быть практически использован лицами принимающими решение при выборе компонент системы и принятие решения об инвестирование средств в развитие системы защиты информации.

Диссертация: библиография по экономике, кандидат экономических наук , Тихонов, Денис Вахтангиевич, Санкт-Петербург

1. Секреты и ложь. Безопасность данных в цифровом мире / Б. Шнайдер. Ч СПб.: Питер, 2003. Ч 386 с.

2. Информационная безопасность / П.Н. Башлы. Ч Ростов-на-Дону: Феникс, 2006. Ч 256 с.

3. Информационная безопасность компьютерных систем и сетей / В.Ф. Шаньгин. Ч М.: Инфра-М, 2008. Ч 416 с.

4. Информационная безопасность. Концептуальные, правовые, организационные и технические аспекты / В.В. Райх. Ч М.: Гелиос АРВ, 2006. Ч 528 с.

5. Основы информационной безопасности. Учебное пособие для вузов / Е.Б. Белов, В.П. Лось, Р.В. Мещеряков, А.А. Шелупанов. Ч М.: Горячая линия, 2006. Ч 544 с.

6. Информация и безопасность. Композиционная технология информационного моделирования сложных объектов принятия решений / И. А. Лазарев. Ч М.: Московский Городской Центр Научно-Технической Информации, 1997. Ч 336 с.

7. Самоучитель UML / А.В. Леоненков. Ч СПб.: БХВ-Петербург, 2002. Ч 304 с.

8. Имитационные модели и системы / Ю.Н. Павловский. Ч М.: ВЦ РАН, 2000. Ч144 с.

9. Имитационное моделирование / Ю.Н. Павловский, Н.В. Белотелов, Ю.И. Бродский. ЧМ.: Академия, 2008. Ч240 с.

10. Информационные технологии моделирования и оптимизации бизнес-процессов / В.В. Тарзанов, Е.В. Стельмашонок, В.Л. Стельмашонок. Ч СПб.: Издательство Политехнического университета, 2006. Ч 220 с.

11. Стандарты информационной безопасности: курс лекций: учебное пособие / второе издание / В.А. Галатенко. Под редакцией академика

12. РАН В.Б. Бетелина. Ч М.: Интернет-Университет Информационных Технологий, 2006. Ч264 с.

13. Физические основы технических средств обеспечения информационной безопасности: учебное пособие / А.Н. Соболев, В.М. Кирилов. Ч М.: Гелиос АРВ, 2004. Ч 144 с.

14. Основы организационного обеспечения информационной безопасности объектов информатизации / С.Н. Сёмкин, Э.В. Беляков, С.В. Гребенев, В.И. Козачок. Ч М.: Гелиос АРВ, 2005. Ч 187 с.

15. Безопасность электронных банковских систем / В. Гайкович, А. Першин. ЧМ.: Единая Европа, 1994. Ч 352 с.

16. Оценка безопасности информационных технологий / А.П. Трубачев. Ч М.: СИП РИА, 2001. Ч 356 с.

17. Информационная безопасность Ч практический подход / В.А. Галатенко. Под редакцией академика РАН В.Б. Бетелина. Ч М.: Наука, 1998. Ч301 с.

18. Computer Security Basis / Russel D., Gangemi G.T. Sr. Ч O'Reilly & Associates, Inc., 1992. Ч 468 pages.

19. Computer Security: Principles and Practice / William Stallings, Lawrie Brown. ЧPrentice Hall, 2007. Ч 880 pages.

20. Computer Security: Art and Science / Matt Bishop. Ч Addison-Wesley Professional, 2002. Ч 1136 pages.

21. Computer Security Fundamentals / Easttom C. Ч Prentice Hall, 2005. Ч 368 pages.

22. Computer Security, Second edition / Gollmann D. Ч Wiley, 2006. Ч 386 pages.

23. The Little Black Book of Computer Security, Second Edition / Dubin J. Ч 29th Street Press, a division of Penton Media, Inc., 2008. Ч 216 pages.

24. Security in Computing, 4th Edition / Charles P. Pfleeger, Shari Lawrence Pfleeger. Ч Prentice Hall, 2006. Ч 880 pages.

25. Corporate Computer and Network Security / Panko R. Ч Prentice Hall, 2003. Ч544 pages.

26. The Security Development Lifecycle / Michael Howard, Steve Lipner. Ч Microsoft Press, 2006. Ч 352 pages.

27. Principles of Computer Security: Security+ and Beyond / Wm. Arthur Conklin, Gregory B. White, Chuck Cothren, Dwayne Williams, Roger L. Davis. Ч The McGraw-Hill Companies, 2004. Ч 665 pages.

28. Computer Security Lab Manual (Information Assurance & Security) / Vincent Nestler, Wm. Arthur Conklin, Gregory White, Matthew Hirsch. Ч Career Education, 2005. Ч 759 pages.

29. Computer Security and Penetration Testing / Alfred Basta, Wolf Halton.

30. Delmar Cengage Learning, 2007. Ч 432 pages.

31. A First Course in Fuzzy Logic, Third Edition / Hung T. Nguyen, Elbert A. Walker. Ч Chapman & Hall, 2005. Ч 440 pages.

32. An Introduction to Fuzzy Logic for Practical Applications / Kazuo Tanaka, Niimura T. Ч Springer, 2007. Ч 148 pages.

33. Fuzzy Sets and Fuzzy Logic: Theory and Applications / George J. Klir, Bo Yuan. Ч Prentice Hall, 1995. Ч 592 pages.

34. Learning UML 2.0 / Miles R., Hamilton K. Ч O'Reilly Media, Inc., 2006.286 pages.

35. UML 2.0 in Action: A project-based tutorial: A detailed and practical walk-through showing how to apply UML to real world development projects / Patrick Graessle, Henriette Baumann, Philippe Baumann. Ч Packt Publishing, 2005. Ч248 pages.

36. The Elements of UML 2.0 Style / Scott W. Ambler. Ч Cambridge University Press, 2005. Ч 200 pages.

37. Object-Oriented Analysis and Design: Understanding System Development with UML 2.0 / O'Docherty M. Ч Wiley, 2005. Ч 576 pages.

Похожие диссертации