Методика выбора средств защиты для корпоративной сети
Характеристика существующих угроз корпоративных сетей. Выбор на рынке программно-аппаратных продуктов и средств защиты информации от различного ряда опасности. Анализ потери производительности и отказа серверов в обслуживании запросов рабочих станций.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 26.05.2017 |
Размер файла | 38,7 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
МЕТОДИКА ВЫБОРА СРЕДСТВ ЗАЩИТЫ ДЛЯ КОРПОРАТИВНОЙ СЕТИ
Существующие угрозы корпоративных сетей
Актуальными специфическими угрозами для корпоративных сетей являются:
1. Несанкционированный доступ к данным серверов, рабочих станций и виртуальных машин путем их уязвимости.
2. Заражение и модификация программного обеспечения и информации серверов, рабочих станций и виртуальных машин вредоносным программным обеспечением.
3. Потери производительности корпоративной сети и отказ серверов в обслуживании запросов рабочих станций и т.д.
Постановка задачи
Для проведения сравнительной оценки различных средств защиты информации, можно использовать обобщенный показатель, включающий в себя частные показатели средств защиты информации.
В общем случае обобщенный показатель средств защиты информации, может быть представлен в виде следующего выражения:
,
где - относительные значения частных показателей средств защиты (критериев); - веса критериев.
Наилучшее средство защиты информации будет, определятся, из выражения:
.
Для проверки правильности нашего выбора, необходимо составить матрицу рисков используя основные положения теории игр и критерия Байеса:
,
где - матрица рисков.
Оптимальное средство защиты информации будет определяться по минимальному показателю неэффективности:
.
Решение задачи
Комплексная методика включает следующие этапы: определение частных показателей (критериев) средств защиты и вычисление их относительных значений [1]; вычисление весовых коэффициентов критериев на основе применения метода анализа иерархий [2, 3]; выбор средств защиты на основе применения основных положений теории игр.
Рассмотрим комплексную методику выбора средств защиты информации на наглядном примере. Пусть перед фирмой стоит задача по выбору средств защиты для корпоративной сети из пяти имеющихся СЗИ1, СЗИ2, …, СЗИ5 на рынке программных и аппаратных продуктов.
Выбор средств защиты информации можно осуществить по самым разным критериям:
1. K1 - функциональные требования. Данный критерий определяет механизм безопасности, реализуемый средством защиты информации, требование гарантий, документирование всех событий, происходящих в системе.
2. К2 - наличие межсетевого экрана.
3. К3 - способность управлять потоками информации между компонентами виртуальной инфраструктуры и осуществлять управление доступом субъектов доступа к объектам в виртуальной инфраструктуре.
4. К4 - мониторинг и фильтрация почтового трафика (контекстный анализ).
5. К5 - стоимость.
Этап 1. Определение частных показателей (критериев) средств защиты и вычисление их относительных значений.
На первом этапе вычисления определяют относительное значение одного и того же частного показателя для различных средств защиты информации. Каждое значение частного показателя средств защиты информации делят на наилучшее и получают относительное значение частного показателя. Аналогично вычисляют относительные оценки для всех частных показателей средств защиты информации (СЗИ) и составляют таблицу.
В таблице 1 представлены баллы, выставленные экспертами средствам защиты информации по каждому частному показателю (критерию).
Таблица 1 - Экспертные баллы
Частные показатели (критерии) средств защиты информации |
||||||
СЗИi |
К1 |
К2 |
К3 |
К4 |
К5 |
|
СЗИ1 |
5 |
7 |
8 |
4 |
3 |
|
СЗИ2 |
3 |
2 |
5 |
8 |
9 |
|
СЗИ3 |
4 |
7 |
6 |
3 |
2 |
|
СЗИ4 |
7 |
1 |
8 |
9 |
4 |
|
СЗИ5 |
5 |
3 |
9 |
4 |
2 |
В таблице 2 представлены относительные оценки для всех частных показателей средств защиты информации.
Таблица 2 - Относительные оценки
Частные показатели (критерии) средств защиты информации |
||||||
СЗИi |
К1 |
К2 |
К3 |
К4 |
К5 |
|
СЗИ1 |
0,625 |
0,875 |
1 |
0,5 |
0,375 |
|
СЗИ2 |
0,333333333 |
0,222222222 |
0,555555556 |
0,888888889 |
1 |
|
СЗИ3 |
0,571428571 |
1 |
0,857142857 |
0,428571429 |
0,285714 |
|
СЗИ4 |
0,777777778 |
0,111111111 |
0,888888889 |
1 |
0,444444 |
|
СЗИ5 |
0,555555556 |
0,333333333 |
1 |
0,444444444 |
0,222222 |
Этап 2. Вычисление весовых коэффициентов критериев на основе применения метода анализа иерархий.
Необходимо осуществить заполнение квадратной матрицы парных сравнений критериев по следующему правилу (табл. 3).
Матрицы критериев попарных сравнений обладают свойством обратной симметрии, т.е.:
,
где ; - экспертные оценки элементов ; i,j - индексы относятся к строке и столбцу.
Таблица 3 - Матрица парных сравнений
К1 |
К2 |
… |
Кn |
||
К1 |
… |
||||
К2 |
… |
||||
… |
… |
… |
… |
… |
|
Кn |
… |
Результаты парных сравнений (5) отражают превосходство одного критерия над другим, при этом рекомендуется использовать шкалу относительной важности (табл.4).
В результате экспертного оценивания по правилу (5) была построена таблица 5, вычислены оценки компонентов собственного вектора, а также получены нормализованные результаты оценки вектора приоритетов.
Таблица 4 - Шкала относительной важности
Интенсивность относительной важности |
Определение |
|
1 |
Равная важность |
|
3 |
Умеренное превосходство одного над другим |
|
5 |
Существенное или сильное превосходство |
|
7 |
Значительное превосходство |
|
9 |
Очень сильное превосходство |
|
2, 4, 6, 8 |
Промежуточные решения между двумя соседними суждениями |
|
Обратные величины приведенных выше чисел |
Если при сравнении одного элемента с другим получено одно из вышеуказанных чисел (например, 7), то при сравнении второго элемента с первым получим обратную величину (т.е. 1/7) |
Для получения оценки вектора приоритетов, необходимо сначала вычислить компоненты собственного вектора по строкам матрицы. Процедура определения собственных векторов состоит из перемножения n-элементов в строке матрицы и извлечения корня n-й степени из перемноженных элементов (т.е. геометрической средней по строкам матрицы). Полученный таким образом столбец чисел нормализуется делением каждого числа на сумму элементов собственного вектора. Нормализованный столбец чисел и будет являться вектором приоритетов (см. табл. 5).
Таблица 5 - Оценки компонентов собственного вектора
Критерии |
К1 |
К2 |
К3 |
К4 |
К5 |
Оценки компонентов собственного вектора |
Нормализованные оценки вектора приоритетов - |
|
К1 |
1 |
3 |
0,333333 |
5 |
7 |
2,036168 |
0,263834 |
|
К2 |
0,333333 |
1 |
0,2 |
3 |
5 |
1 |
0,129574 |
|
К3 |
3 |
5 |
1 |
7 |
9 |
3,936283 |
0,510039 |
|
К4 |
0,2 |
0,333333 |
0,142857 |
1 |
3 |
0,491119 |
0,063636 |
|
К5 |
0,142857 |
0,2 |
0,111111 |
0,333333 |
1 |
0,254047 |
0,032918 |
|
Сумма |
7,717617 |
1 |
||||||
Lmax= 5,242932129 ИС=0,060733032 ОС=0,104712125 |
Мера согласованности относительных оценок может быть выражена с помощью индекса согласованности. Согласованность локальных приоритетов проверим путем вычисления индекса согласованности (ИС) и отношения согласованности (ОС). Для индекса согласованности имеем
,
где n - число сравниваемых элементов матрицы;
- максимальное собственное значение рассматриваемой матрицы суждений.
Отношение согласованности получаем путем деления значения ИС на число, соответствующее случайной согласованности матрицы того же порядка (см. табл. 6).
Величина ОС должна быть порядка 10% или менее, чтобы быть приемлемой. В некоторых случаях допускается 20%, но не более. Если ОС выходит за эти пределы, то необходимо вновь исследовать задачу и проверить все суждения. корпоративный сеть программный сервер
Таблица 6 - Соответствие порядка матрицы и среднего значения случайного индекса
Размер матрицы |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
|
Случайная согласованность |
0 |
0 |
0,58 |
0,90 |
1,12 |
1,24 |
1,32 |
1,41 |
1,45 |
1,49 |
Приоритет среди весовых коэффициентов критериев имеют К3=0,510039 и К1=0,263834.
Этап 3. Выбор средств защиты на основе применения основных положений теории игр.
Выбор средств защиты информации можно выполнить на основе обобщенного показателя (1). Результаты выбора представлены в таблице 7.
Таблица 7 - Обобщенный показатель средств защиты информации
Относительные значения частных показателей (критериев) - |
|||||||
СЗИ |
К1 |
К2 |
К3 |
К4 |
К5 |
||
СЗИ1 |
0,625 |
0,875 |
1 |
0,5 |
0,375 |
0,832475 |
|
СЗИ2 |
0,333333 |
0,222222 |
0,555556 |
0,888889 |
1 |
0,489577 |
|
СЗИ3 |
0,571429 |
1 |
0,857143 |
0,428571 |
0,285714 |
0,75419 |
|
СЗИ4 |
0,777778 |
0,111111 |
0,888889 |
1 |
0,444444 |
0,751236 |
|
СЗИ5 |
0,555556 |
0,333333 |
1 |
0,444444 |
0,222222 |
0,735403 |
|
0,263834 |
0,129574 |
0,510039 |
0,063636 |
0,032918 |
В результате выбора первое место среди средств защиты занимает СЗИ1 с максимальным обобщенным показателем 0,832475, которое будет предлагаться для покупки и установки на рабочие станции и сервера корпоративной сети предприятия.
Для проверки правильности нашего выбора, составим матрицу рисков.
Матрицу рисков составим на основе таблицы относительных оценок для всех частных показателей средств защиты информации (табл. 2).
Средства защиты информации СЗИi назовем стратегиями, а частные показатели (критерии) - показателями природы. Применим основные положения теории игр [4] для составления таблицы рисков и сформулируем определение игры с природой.
Показателем благоприятности состояния природы для увеличения выигрыша называется наибольший выигрыш фирмы при этом состоянии природы, то есть наибольший элемент в j-ом столбце таблицы 8:
, j=1,2,…,n.
Для характеристики «удачности» применения фирмой стратегии СЗИi в состоянии природы введем понятие риска.
Риском фирмы при выборе стратегии СЗИi , будем называть разность между показателями благоприятности в состоянии природы и выигрышем :
.
Риском в нашем случае будет называться упущенная возможность получения максимального выигрыша в данном состоянии природы , где . Верхняя граница рисков для каждого состояния природы определяется из следующего выражения:
, j=1,2,…,n,
где - минимальный выигрыш при данном состоянии природы.
Колебание выигрыша в заданном состоянии природы , будет определятmся следующим выражением:
,
если , то риск в нашем случае будет максимальным. Таким образом, по критерию риска эта стратегия выбранная фирмой, будет наихудшей.
Преобразуем таблицу 2, применяя выражение (7) в платежную матрицу и получим матрицу игры, которая представлена в таблице 8.
Таблица 8 - Матрица игры
Состояния природы |
|||||||
С Т Р А Т Е Г И И |
СЗИi |
К1 |
К2 |
К3 |
К4 |
К5 |
|
СЗИ1 |
0,625 |
0,875 |
1 |
0,5 |
0,375 |
||
СЗИ2 |
0,333333 |
0,222222 |
0,555556 |
0,888889 |
1 |
||
СЗИ3 |
0,571429 |
1 |
0,857143 |
0,428571 |
0,285714 |
||
СЗИ4 |
0,777778 |
0,111111 |
0,888889 |
1 |
0,444444 |
||
СЗИ5 |
0,555556 |
0,333333 |
1 |
0,444444 |
0,222222 |
||
0,777778 |
1 |
1 |
1 |
1 |
На основании таблицы 8 и выражения (10) построим матрицу рисков.
Таблица 9 - Матрица рисков
Состояния природы |
||||||||
С Т Р А Т Е Г И И |
СЗИi |
К1 |
К2 |
К3 |
К4 |
К5 |
||
СЗИ1 |
0,152778 |
0,125 |
0 |
0,5 |
0,625 |
0,108896 |
||
СЗИ2 |
0,444444 |
0,777778 |
0,444444 |
0,111111 |
0 |
0,451794 |
||
СЗИ3 |
0,206349 |
0 |
0,142857 |
0,571429 |
0,714286 |
0,187181 |
||
СЗИ4 |
0 |
0,888889 |
0,111111 |
0 |
0,555556 |
0,190136 |
||
СЗИ5 |
0,222222 |
0,666667 |
0 |
0,555556 |
0,777778 |
0,205969 |
||
0,263834 |
0,129574 |
0,510039 |
0,063636 |
0,032918 |
Таким образом, на основании матрицы рисков согласно выражению (4) первое место занимает стратегия номер 1 с минимальным показателем неэффективности = 0,108896. Фирме рекомендуется остановить свой выбор на покупке и установке на рабочие станции корпоративной сети предприятия СЗИ1.
Список литературы
1. Петриченко, Г.С. Оценка эффективности программного обеспечения / Г.С. Петриченко, В.Г. Петриченко // Научные ведомости Белгородского государственного университета. Серия: Экономика, Информатика. - 2016. - № 9 (230). - вып. 38. С. 108-112.
2. Петриченко, Г.С. Построение программы поиска неисправностей в электронных блоках средств вычислительной техники с применением метода анализа иерархий / Г.С. Петриченко, Н.Ю. Нарыжная, М.Ю. Срур // Политематический сетевой электронный научный журнал Кубанского государственного аграрного университета. - 2011. - № 69. - С. 13-22.
3. Саати, Т. Принятие решений. Метод анализа иерархий / Т. Саати. - М.: Радио и связь, 1993.
4. A Beautiful Mind: A Biography of John Forbes Nash, Jr., Winner of the Nobel Prize in Economics Simon & Schuster, 1994. ISBN 0-684-81906-6.
Аннотация
МЕТОДИКА ВЫБОРА СРЕДСТВ ЗАЩИТЫ ДЛЯ КОРПОРАТИВНОЙ СЕТИ
Петриченко Григорий Семенович к. т. н., профессор РИНЦ SPIN-код: 3093-4136
Кубанский государственный технологический университет, Краснодар, Россия,
Нарыжная Наталья Юрьевна к. т. н. РИНЦ SPIN-код: 2238-9501
Финансовый университет при правительстве Российской Федерации (Краснодарский филиал), Краснодар, Россия,
Крицкая Лидия Михайловна к. т. н., доцент РИНЦ SPIN-код: 6078-7509
Кубанский государственный технологический университет, Краснодар, Россия,
В настоящее время в связи с высокими требованиями к устойчивости функционирования сетей и их информационной безопасностью актуальной проблемой является выбор на рынке программно-аппаратных продуктов, средств защиты информации от различного ряда угроз, возникающих в корпоративной сети предприятия. Несмотря на то, что рынок программно-аппаратных продуктов предлагает много средств защиты информации, руководителям и экспертам пока сложно разобраться, чем они отличаются друг от друга, и какими принципами следует руководствоваться при их выборе. В статье для решения задачи выбора средств защиты, их покупки и установки на рабочие станции и сервера корпоративной сети, предлагается применить комплексную методику, основанную на методах теории игр и анализа иерархий
Ключевые слова: ПРИНЯТИЕ РЕШЕНИЯ, РИСК, ТЕОРИЯ ИГР, ИГРЫ С ПРИРОДОЙ, МЕТОД АНАЛИЗА ИЕРАРХИЙ, ПРИОРИТЕТНОСТЬ, ЗАЩИТА ИНФОРМАЦИИ, КОРПОРАТИВНАЯ СЕТЬ
THE TECHNIQUE OF A SECURITY TOOLS CHOICE FOR A CORPORATE NETWORK
Petrychenko Grigoriy Semenovich Cand.Tech.Sci., professor RSCI SPIN code: 3093-4136
Kuban State University of Technology, Krasnodar, Russia,
Naryzhnaya Nataliya Yurievna Cand.Tech.Sci. RSCI SPIN code: 2238-9501
Financial University under the Government of the Russian Federation (Krasnodar branch), Krasnodar, Russia,
Kritskaya Lidiya Michailovna Cand.Tech.Sci., associate professor RSCI SPIN code: 6078-7509
Kuban State University of Technology, Krasnodar, Russia,
At the present time, due to the high demands on the stability of the networks and information security, the actual problem is the choice in the market of software and hardware products, the protection of information assets from a number of different threats that arise in the corporate network. Despite the fact that the market for hardware and software products offers a lot of information security, it is difficult to leaders and experts to find out how they differ from each other, and what principles should guide their choice. In the article, for solving the problem of the choice of remedies, their purchase and installation on workstations and enterprise network servers, it is proposed to use a comprehensive methodology, based on the methods of the game theory and the analysis of hierarchies
Keywords: DECISION-MAKING, RISK, GAME THEORY, GAMES WITH NATURE, THE METHOD OF ANALYSIS OF HIERARCHIES, PRIORITY, DATA PROTECTION, CORPORATE NETWORK
Размещено на Allbest.ru
...Подобные документы
Разработка технологии защиты информации беспроводных сетей, которая может применяться для повышения защиты компьютера пользователя, корпоративных сетей, малых офисов. Анализ угроз и обеспечения безопасности беспроводной сети. Настройка программы WPA.
дипломная работа [2,9 M], добавлен 19.06.2014Особенности защиты информации при построении локальных сетей государственных учреждений, анализ схемы незащищенной сети и выявление потенциальных угроз информационной безопасности, особенности программных средств защиты, реализующих технологию VPN.
курсовая работа [762,8 K], добавлен 21.06.2011Характеристика предприятия Datalif. Проектирование и внедрение системы защиты информации в компьютерной сети с рекомендациями по внедрению аппаратных средств обеспечения безопасности информации. Модель нарушителя и угроз, оценка риска их реализации.
курсовая работа [1,3 M], добавлен 30.03.2011Описание метода анализа иерархий и программно-апаратных средств аутентификации: электронных ключей и идентификаторов. Анализ рынка программно-аппаратных средств аутентификации и выбор наилучшего средства при помощи построения иерархической структуры.
курсовая работа [407,6 K], добавлен 07.05.2011Анализ информации, обрабатываемой на объекте, и программно-аппаратных средств обработки информации. Организационные методы контроля доступа. Программно-аппаратные и технические устройства защиты, датчикового контроля, видеонаблюдения и сигнализации.
реферат [291,7 K], добавлен 22.11.2014Основные положения теории защиты информации. Сущность основных методов и средств защиты информации в сетях. Общая характеристика деятельности и корпоративной сети предприятия "Вестел", анализ его методик защиты информации в телекоммуникационных сетях.
дипломная работа [1,1 M], добавлен 30.08.2010Структура сети ООО "Прайм Логистикс" и организация ее защиты. Разработка сегмента сети для сетевого резервного копирования. Выбор аппаратных средств для сетевого резервного копирования. Процесс реализации системы предупреждения потери данных в сети.
дипломная работа [1,6 M], добавлен 20.10.2011Механизмы обеспечения информационной безопасности корпоративных сетей от угроз со стороны сети Интернет. Механизм защиты информации на основе использования межсетевых экранов. Принципы построения защищенных виртуальных сетей (на примере протокола SKIP).
реферат [293,2 K], добавлен 01.02.2016Методика анализа угроз безопасности информации на объектах информатизации органов внутренних дел. Выявление основных способов реализации утечки информации. Разработка модели угроз. Алгоритм выбора оптимальных средств инженерно-технической защиты данных.
курсовая работа [476,3 K], добавлен 19.05.2014Анализ защищенности сетей предприятия на базе АТМ, архитектура объектов защиты в технологии. Модель построения корпоративной системы защиты информации. Методика оценки экономической эффективности использования системы. Методы снижения риска потери данных.
дипломная работа [1,2 M], добавлен 29.06.2012Модель угроз и классификация несанкционированных воздействий. Недостатки существующих и требования к современным средствам защиты. Методика идентификации типа информационного потока. Макет программного комплекса защиты автоматизированных систем.
дипломная работа [1,9 M], добавлен 21.12.2012Анализ уровня защищенности современных корпоративных сетей. Разработка методики, позволяющей получить количественную оценку уровня защищенности системы, ее применение. Оценка уровня защищенности КИС и обоснование эффективности выбранных средств защиты.
магистерская работа [4,1 M], добавлен 09.06.2010Теоретические основы построения корпоративной сети. Анализ источников угроз и информационных рисков. Организация защиты корпоративной информационной системы Дистанции электроснабжения на основе типовых решений. Современные технологии защиты информации.
дипломная работа [746,7 K], добавлен 09.11.2016Рассмотрение основных понятий защиты информации в сетях. Изучение видов существующих угроз, некоторых особенностей безопасности компьютерных сетей при реализации программных злоупотреблений. Анализ средств и методов программной защиты информации.
дипломная работа [1,5 M], добавлен 19.06.2015Организация частной сети. Структура незащищенной сети и виды угроз информации. Типовые удаленные и локальные атаки, механизмы их реализации. Выбор средств защиты для сети. Схема защищенной сети с Proxy-сервером и координатором внутри локальных сетей.
курсовая работа [2,6 M], добавлен 23.06.2011Семиуровневая архитектура, основные протоколы и стандарты компьютерных сетей. Виды программных и программно-аппаратных методов защиты: шифрование данных, защита от компьютерных вирусов, несанкционированного доступа, информации при удаленном доступе.
контрольная работа [25,5 K], добавлен 12.07.2014Математические модели характеристик компьютеров возможных нарушителей и угроз безопасности информации в условиях априорной неопределённости. Методика построения комплексной системы защиты информационной сети военного ВУЗа от несанкционированного доступа.
контрольная работа [401,8 K], добавлен 03.12.2012Схема информационных потоков с учетом серверов. Выбор топологии и метода доступа корпоративной сети. Выбор коммутаторов, IP-телефонов и видеофонов, рабочих станций, вспомогательного серверного ПО, сетевых протоколов. Моделирование системы в GPSS.
курсовая работа [2,7 M], добавлен 24.05.2013Проблема выбора между необходимым уровнем защиты и эффективностью работы в сети. Механизмы обеспечения защиты информации в сетях: криптография, электронная подпись, аутентификация, защита сетей. Требования к современным средствам защиты информации.
курсовая работа [32,1 K], добавлен 12.01.2008Общие сведения о компании ООО "ВТИ-Сервис", ее система защиты информации и описание организации основных информационных потоков. Классификация средств, выявление основных угроз важной информации. Характеристика технических средств по обеспечению ЗИ.
курсовая работа [378,8 K], добавлен 28.04.2014