Методика выбора средств защиты для корпоративной сети

Характеристика существующих угроз корпоративных сетей. Выбор на рынке программно-аппаратных продуктов и средств защиты информации от различного ряда опасности. Анализ потери производительности и отказа серверов в обслуживании запросов рабочих станций.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 26.05.2017
Размер файла 38,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

МЕТОДИКА ВЫБОРА СРЕДСТВ ЗАЩИТЫ ДЛЯ КОРПОРАТИВНОЙ СЕТИ

Существующие угрозы корпоративных сетей

Актуальными специфическими угрозами для корпоративных сетей являются:

1. Несанкционированный доступ к данным серверов, рабочих станций и виртуальных машин путем их уязвимости.

2. Заражение и модификация программного обеспечения и информации серверов, рабочих станций и виртуальных машин вредоносным программным обеспечением.

3. Потери производительности корпоративной сети и отказ серверов в обслуживании запросов рабочих станций и т.д.

Постановка задачи

Для проведения сравнительной оценки различных средств защиты информации, можно использовать обобщенный показатель, включающий в себя частные показатели средств защиты информации.

В общем случае обобщенный показатель средств защиты информации, может быть представлен в виде следующего выражения:

,

где - относительные значения частных показателей средств защиты (критериев); - веса критериев.

Наилучшее средство защиты информации будет, определятся, из выражения:

.

Для проверки правильности нашего выбора, необходимо составить матрицу рисков используя основные положения теории игр и критерия Байеса:

,

где - матрица рисков.

Оптимальное средство защиты информации будет определяться по минимальному показателю неэффективности:

.

Решение задачи

Комплексная методика включает следующие этапы: определение частных показателей (критериев) средств защиты и вычисление их относительных значений [1]; вычисление весовых коэффициентов критериев на основе применения метода анализа иерархий [2, 3]; выбор средств защиты на основе применения основных положений теории игр.

Рассмотрим комплексную методику выбора средств защиты информации на наглядном примере. Пусть перед фирмой стоит задача по выбору средств защиты для корпоративной сети из пяти имеющихся СЗИ1, СЗИ2, …, СЗИ5 на рынке программных и аппаратных продуктов.

Выбор средств защиты информации можно осуществить по самым разным критериям:

1. K1 - функциональные требования. Данный критерий определяет механизм безопасности, реализуемый средством защиты информации, требование гарантий, документирование всех событий, происходящих в системе.

2. К2 - наличие межсетевого экрана.

3. К3 - способность управлять потоками информации между компонентами виртуальной инфраструктуры и осуществлять управление доступом субъектов доступа к объектам в виртуальной инфраструктуре.

4. К4 - мониторинг и фильтрация почтового трафика (контекстный анализ).

5. К5 - стоимость.

Этап 1. Определение частных показателей (критериев) средств защиты и вычисление их относительных значений.

На первом этапе вычисления определяют относительное значение одного и того же частного показателя для различных средств защиты информации. Каждое значение частного показателя средств защиты информации делят на наилучшее и получают относительное значение частного показателя. Аналогично вычисляют относительные оценки для всех частных показателей средств защиты информации (СЗИ) и составляют таблицу.

В таблице 1 представлены баллы, выставленные экспертами средствам защиты информации по каждому частному показателю (критерию).

Таблица 1 - Экспертные баллы

Частные показатели (критерии) средств защиты информации

СЗИi

К1

К2

К3

К4

К5

СЗИ1

5

7

8

4

3

СЗИ2

3

2

5

8

9

СЗИ3

4

7

6

3

2

СЗИ4

7

1

8

9

4

СЗИ5

5

3

9

4

2

В таблице 2 представлены относительные оценки для всех частных показателей средств защиты информации.

Таблица 2 - Относительные оценки

Частные показатели (критерии) средств защиты информации

СЗИi

К1

К2

К3

К4

К5

СЗИ1

0,625

0,875

1

0,5

0,375

СЗИ2

0,333333333

0,222222222

0,555555556

0,888888889

1

СЗИ3

0,571428571

1

0,857142857

0,428571429

0,285714

СЗИ4

0,777777778

0,111111111

0,888888889

1

0,444444

СЗИ5

0,555555556

0,333333333

1

0,444444444

0,222222

Этап 2. Вычисление весовых коэффициентов критериев на основе применения метода анализа иерархий.

Необходимо осуществить заполнение квадратной матрицы парных сравнений критериев по следующему правилу (табл. 3).

Матрицы критериев попарных сравнений обладают свойством обратной симметрии, т.е.:

,

где ; - экспертные оценки элементов ; i,j - индексы относятся к строке и столбцу.

Таблица 3 - Матрица парных сравнений

К1

К2

Кn

К1

К2

Кn

Результаты парных сравнений (5) отражают превосходство одного критерия над другим, при этом рекомендуется использовать шкалу относительной важности (табл.4).

В результате экспертного оценивания по правилу (5) была построена таблица 5, вычислены оценки компонентов собственного вектора, а также получены нормализованные результаты оценки вектора приоритетов.

Таблица 4 - Шкала относительной важности

Интенсивность относительной важности

Определение

1

Равная важность

3

Умеренное превосходство одного над другим

5

Существенное или сильное превосходство

7

Значительное превосходство

9

Очень сильное превосходство

2, 4, 6, 8

Промежуточные решения между двумя соседними суждениями

Обратные величины приведенных выше чисел

Если при сравнении одного элемента с другим получено одно из вышеуказанных чисел (например, 7), то при сравнении второго элемента с первым получим обратную величину (т.е. 1/7)

Для получения оценки вектора приоритетов, необходимо сначала вычислить компоненты собственного вектора по строкам матрицы. Процедура определения собственных векторов состоит из перемножения n-элементов в строке матрицы и извлечения корня n-й степени из перемноженных элементов (т.е. геометрической средней по строкам матрицы). Полученный таким образом столбец чисел нормализуется делением каждого числа на сумму элементов собственного вектора. Нормализованный столбец чисел и будет являться вектором приоритетов (см. табл. 5).

Таблица 5 - Оценки компонентов собственного вектора

Критерии

К1

К2

К3

К4

К5

Оценки компонентов собственного вектора

Нормализованные оценки вектора приоритетов -

К1

1

3

0,333333

5

7

2,036168

0,263834

К2

0,333333

1

0,2

3

5

1

0,129574

К3

3

5

1

7

9

3,936283

0,510039

К4

0,2

0,333333

0,142857

1

3

0,491119

0,063636

К5

0,142857

0,2

0,111111

0,333333

1

0,254047

0,032918

Сумма

7,717617

1

Lmax= 5,242932129 ИС=0,060733032 ОС=0,104712125

Мера согласованности относительных оценок может быть выражена с помощью индекса согласованности. Согласованность локальных приоритетов проверим путем вычисления индекса согласованности (ИС) и отношения согласованности (ОС). Для индекса согласованности имеем

,

где n - число сравниваемых элементов матрицы;

- максимальное собственное значение рассматриваемой матрицы суждений.

Отношение согласованности получаем путем деления значения ИС на число, соответствующее случайной согласованности матрицы того же порядка (см. табл. 6).

Величина ОС должна быть порядка 10% или менее, чтобы быть приемлемой. В некоторых случаях допускается 20%, но не более. Если ОС выходит за эти пределы, то необходимо вновь исследовать задачу и проверить все суждения. корпоративный сеть программный сервер

Таблица 6 - Соответствие порядка матрицы и среднего значения случайного индекса

Размер матрицы

1

2

3

4

5

6

7

8

9

10

Случайная согласованность

0

0

0,58

0,90

1,12

1,24

1,32

1,41

1,45

1,49

Приоритет среди весовых коэффициентов критериев имеют К3=0,510039 и К1=0,263834.

Этап 3. Выбор средств защиты на основе применения основных положений теории игр.

Выбор средств защиты информации можно выполнить на основе обобщенного показателя (1). Результаты выбора представлены в таблице 7.

Таблица 7 - Обобщенный показатель средств защиты информации

Относительные значения частных показателей (критериев) -

СЗИ

К1

К2

К3

К4

К5

СЗИ1

0,625

0,875

1

0,5

0,375

0,832475

СЗИ2

0,333333

0,222222

0,555556

0,888889

1

0,489577

СЗИ3

0,571429

1

0,857143

0,428571

0,285714

0,75419

СЗИ4

0,777778

0,111111

0,888889

1

0,444444

0,751236

СЗИ5

0,555556

0,333333

1

0,444444

0,222222

0,735403

0,263834

0,129574

0,510039

0,063636

0,032918

В результате выбора первое место среди средств защиты занимает СЗИ1 с максимальным обобщенным показателем 0,832475, которое будет предлагаться для покупки и установки на рабочие станции и сервера корпоративной сети предприятия.

Для проверки правильности нашего выбора, составим матрицу рисков.

Матрицу рисков составим на основе таблицы относительных оценок для всех частных показателей средств защиты информации (табл. 2).

Средства защиты информации СЗИi назовем стратегиями, а частные показатели (критерии) - показателями природы. Применим основные положения теории игр [4] для составления таблицы рисков и сформулируем определение игры с природой.

Показателем благоприятности состояния природы для увеличения выигрыша называется наибольший выигрыш фирмы при этом состоянии природы, то есть наибольший элемент в j-ом столбце таблицы 8:

, j=1,2,…,n.

Для характеристики «удачности» применения фирмой стратегии СЗИi в состоянии природы введем понятие риска.

Риском фирмы при выборе стратегии СЗИi , будем называть разность между показателями благоприятности в состоянии природы и выигрышем :

.

Риском в нашем случае будет называться упущенная возможность получения максимального выигрыша в данном состоянии природы , где . Верхняя граница рисков для каждого состояния природы определяется из следующего выражения:

, j=1,2,…,n,

где - минимальный выигрыш при данном состоянии природы.

Колебание выигрыша в заданном состоянии природы , будет определятmся следующим выражением:

,

если , то риск в нашем случае будет максимальным. Таким образом, по критерию риска эта стратегия выбранная фирмой, будет наихудшей.

Преобразуем таблицу 2, применяя выражение (7) в платежную матрицу и получим матрицу игры, которая представлена в таблице 8.

Таблица 8 - Матрица игры

Состояния природы

С

Т

Р

А

Т

Е

Г

И

И

СЗИi

К1

К2

К3

К4

К5

СЗИ1

0,625

0,875

1

0,5

0,375

СЗИ2

0,333333

0,222222

0,555556

0,888889

1

СЗИ3

0,571429

1

0,857143

0,428571

0,285714

СЗИ4

0,777778

0,111111

0,888889

1

0,444444

СЗИ5

0,555556

0,333333

1

0,444444

0,222222

0,777778

1

1

1

1

На основании таблицы 8 и выражения (10) построим матрицу рисков.

Таблица 9 - Матрица рисков

Состояния природы

С

Т

Р

А

Т

Е

Г

И

И

СЗИi

К1

К2

К3

К4

К5

СЗИ1

0,152778

0,125

0

0,5

0,625

0,108896

СЗИ2

0,444444

0,777778

0,444444

0,111111

0

0,451794

СЗИ3

0,206349

0

0,142857

0,571429

0,714286

0,187181

СЗИ4

0

0,888889

0,111111

0

0,555556

0,190136

СЗИ5

0,222222

0,666667

0

0,555556

0,777778

0,205969

0,263834

0,129574

0,510039

0,063636

0,032918

Таким образом, на основании матрицы рисков согласно выражению (4) первое место занимает стратегия номер 1 с минимальным показателем неэффективности = 0,108896. Фирме рекомендуется остановить свой выбор на покупке и установке на рабочие станции корпоративной сети предприятия СЗИ1.

Список литературы

1. Петриченко, Г.С. Оценка эффективности программного обеспечения / Г.С. Петриченко, В.Г. Петриченко // Научные ведомости Белгородского государственного университета. Серия: Экономика, Информатика. - 2016. - № 9 (230). - вып. 38. С. 108-112.

2. Петриченко, Г.С. Построение программы поиска неисправностей в электронных блоках средств вычислительной техники с применением метода анализа иерархий / Г.С. Петриченко, Н.Ю. Нарыжная, М.Ю. Срур // Политематический сетевой электронный научный журнал Кубанского государственного аграрного университета. - 2011. - № 69. - С. 13-22.

3. Саати, Т. Принятие решений. Метод анализа иерархий / Т. Саати. - М.: Радио и связь, 1993.

4. A Beautiful Mind: A Biography of John Forbes Nash, Jr., Winner of the Nobel Prize in Economics Simon & Schuster, 1994. ISBN 0-684-81906-6.

Аннотация

МЕТОДИКА ВЫБОРА СРЕДСТВ ЗАЩИТЫ ДЛЯ КОРПОРАТИВНОЙ СЕТИ

Петриченко Григорий Семенович к. т. н., профессор РИНЦ SPIN-код: 3093-4136

Кубанский государственный технологический университет, Краснодар, Россия,

Нарыжная Наталья Юрьевна к. т. н. РИНЦ SPIN-код: 2238-9501

Финансовый университет при правительстве Российской Федерации (Краснодарский филиал), Краснодар, Россия,

Крицкая Лидия Михайловна к. т. н., доцент РИНЦ SPIN-код: 6078-7509

Кубанский государственный технологический университет, Краснодар, Россия,

В настоящее время в связи с высокими требованиями к устойчивости функционирования сетей и их информационной безопасностью актуальной проблемой является выбор на рынке программно-аппаратных продуктов, средств защиты информации от различного ряда угроз, возникающих в корпоративной сети предприятия. Несмотря на то, что рынок программно-аппаратных продуктов предлагает много средств защиты информации, руководителям и экспертам пока сложно разобраться, чем они отличаются друг от друга, и какими принципами следует руководствоваться при их выборе. В статье для решения задачи выбора средств защиты, их покупки и установки на рабочие станции и сервера корпоративной сети, предлагается применить комплексную методику, основанную на методах теории игр и анализа иерархий

Ключевые слова: ПРИНЯТИЕ РЕШЕНИЯ, РИСК, ТЕОРИЯ ИГР, ИГРЫ С ПРИРОДОЙ, МЕТОД АНАЛИЗА ИЕРАРХИЙ, ПРИОРИТЕТНОСТЬ, ЗАЩИТА ИНФОРМАЦИИ, КОРПОРАТИВНАЯ СЕТЬ

THE TECHNIQUE OF A SECURITY TOOLS CHOICE FOR A CORPORATE NETWORK

Petrychenko Grigoriy Semenovich Cand.Tech.Sci., professor RSCI SPIN code: 3093-4136

Kuban State University of Technology, Krasnodar, Russia,

Naryzhnaya Nataliya Yurievna Cand.Tech.Sci. RSCI SPIN code: 2238-9501

Financial University under the Government of the Russian Federation (Krasnodar branch), Krasnodar, Russia,

Kritskaya Lidiya Michailovna Cand.Tech.Sci., associate professor RSCI SPIN code: 6078-7509

Kuban State University of Technology, Krasnodar, Russia,

At the present time, due to the high demands on the stability of the networks and information security, the actual problem is the choice in the market of software and hardware products, the protection of information assets from a number of different threats that arise in the corporate network. Despite the fact that the market for hardware and software products offers a lot of information security, it is difficult to leaders and experts to find out how they differ from each other, and what principles should guide their choice. In the article, for solving the problem of the choice of remedies, their purchase and installation on workstations and enterprise network servers, it is proposed to use a comprehensive methodology, based on the methods of the game theory and the analysis of hierarchies

Keywords: DECISION-MAKING, RISK, GAME THEORY, GAMES WITH NATURE, THE METHOD OF ANALYSIS OF HIERARCHIES, PRIORITY, DATA PROTECTION, CORPORATE NETWORK

Размещено на Allbest.ru

...

Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.