Методический подход к оценке вероятностей реализации угроз безопасности информации

Научно-практические исследования по проблеме безопасности национального киберпространства. Способы оценки эффективности обеспечения безопасности информации. Вероятностная модель исходов, возможных при решении обобщенных функций обеспечения безопасности.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 03.05.2019
Размер файла 38,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

МЕТОДИЧЕСКИЙ ПОДХОД К ОЦЕНКЕ ВЕРОЯТНОСТЕЙ РЕАЛИЗАЦИИ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ

С.Н. Касанин

Научно-исследовательский институт

технической защиты информации,

Ю.Е. Кулешов, С.И. Паскробка

Белорусский государственный университет

информатики и радиоэлектроники

г. Минск, Республика Беларусь

Введение

Анализ современных публикаций показывает, что ряд мировых государств проводит научно-практические исследования по проблеме безопасности национального киберпространства [1-6]. Изыскания в данной области давно вышли на новый уровень и привели к формированию в некоторых странах принципиально новых подходов к строительству системы защиты киберпространства и его использованию в целях обеспечения национальной безопасности. Сложность оценки эффективности обеспечения безопасности информации обусловлена неопределенностью режимов и характера эксплуатации объектов информационных технологий (ОИТ) и средств защиты информации (СЗИ). Это связано с отсутствием полных данных обо всех режимах их функционирования в реальной среде и неопределенностью, вызванной появлением различных видов угроз, а также развитием технических средств воздействия на информационные ресурсы потенциальным нарушителем (противником) и возможностью появления новых способов и средств нарушения информации (новых угроз). Данные факторы носят случайный (стохастический) характер. Следовательно, показатели эффективности защиты информации в ОИТ лучше всего описывать статистической мерой, для вычисления которой целесообразно использовать вероятностную модель исходов, возможных при решении обобщенных функций обеспечения безопасности информации.

Теоретический анализ

Создание и использование информационных систем в различных областях жизнедеятельности привели к возникновению новых проблем в сфере безопасности личности, общества и государства. Внимание к этим вопросам закономерно. Если организация допускает утечку более 20 % важной внутренней информации, то она в 60 случаях из 100 банкротится [7]. Утверждают также [8], что 93 % компаний, лишившихся доступа к собственной информации на срок более 10 дней, покинули бизнес, причем половина из них заявила о своей несостоятельности немедленно. Потребность в обеспечении информационной безопасности связана с тем, что существует множество субъектов и структур, весьма заинтересованных в чужой информации и готовых заплатить за это высокую цену. Так, стоимость устройств подслушивания, продаваемых только в США, составляет в среднем около 900 млн долл. в год.

Суммарный урон, нанесенный организациям, по отношению к которым осуществлялось прослушивание, составляет в США около 8 млрд долл. ежегодно. Существуют и, соответственно, приобретаются устройства для несанкционированного доступа к информации и по другим каналам: проникновение в информационные системы, перехват и дешифровка сообщений и т. д. В результате, по данным SANS Institute, в США средний размер убытков от одной атаки на корпоративную систему для банковского и ИТ-секторов экономики составляет около полумиллиона долларов [9]. Примерная структура последствий неэффективного обеспечения информационной безопасности в американских организациях такова [8]: кража конфиденциальной информации - 20-25 % от общего годового ущерба; фальсификация финансовой информации - 21-25 %; заражение вредоносными программами - 11-12 %; нарушение доступа к web-сайтам - 1-11 %; срыв работы информационной системы - 4-10 %; незаконный доступ сотрудников к информации - 4-9 %; другие виды ущерба - 14-33 %. В таких условиях все более широко распространяется мнение, что защита информации должна по своим характеристикам быть соразмерной масштабам угроз [10, 11, 12]. Отклонение от этого правила чревато дополнительным ущербом. Скажем, если уровень защищенности информационной системы превышает уровень C2 по «Оранжевой книге», то ее подсистема защиты потребляет значительную часть общих ресурсов (для систем уровня B1 эта доля составляет 20-50 %, а для уровня B2 она может превышать 90 %) [8]. Для каждой системы имеется оптимальный уровень защищенности, который и нужно поддерживать [2]. По статистическим данным Национального отделения ФБР по компьютерным преступлениям, от 85 до 97 % нападений на корпоративные сети не только не пресекаются, но даже не обнаруживаются. Специальная группа экспертов провела анализ защищенности 8932 военных информационных систем: в 7860 (88 %) случаях несанкционированное проникновение посторонних в эти системы было успешным.

Администраторы только 390 из них обнаружили атаки, и всего лишь 19 сообщили о них. Сведений об аналогичных по масштабу проверках эффективности СЗИ, проведенных в Республике Беларусь, нет, но можно предположить, что реальный уровень обеспечения информационной безопасности у нас вряд ли выше. Нет сомнений, что защита критически важных объектов информационных систем находится на соответствующем уровне. Применяются дорогостоящие технические средства и внедряются строго регламентированные организационные мероприятия.

Однако нет ответа на самый важный вопрос - насколько предлагаемое или уже реализованное решение хорошо, какова его планируемая или реальная эффективность. Такому положению, сложившемуся сейчас в информатике, но невозможному в области обеспечения интегрированной безопасности объектов традиционной инженерии (например, таких, как авиация, транспорт или энергетика), есть ряд причин: - игнорирование системного подхода как методологии анализа и синтеза СЗИ; - отсутствие механизмов полного и достоверного подтверждения качества СЗИ; - недостатки нормативно-методического обеспечения информационной безопасности, прежде всего в области показателей и критериев.

Результаты и их обсуждение

Исходя из вышеизложенного, в качестве показателя эффективности защиты информации предлагается использовать вероятность предотвращения угрозы (вероятность обеспечения безопасности информации):

безопасность информация киберпространство

, (1)

где - вероятность реализации i -й угрозы;

I - общее число возможных угроз.

В качестве интегрального показателя эффективности защиты информации предлагается использовать степень защищенности ОИТ от комплекса угроз за заданное время t:

, (2)

где - коэффициент опасности угрозы, определяемый в виде четких значений или нечетких множеств для каждой угрозы соответственно.

Целесообразно в качестве показателя эффективности защиты информации рассмотреть и средний риск принятия определенных состояний ОИТ при воздействии угроз:

, 3)

где Рi - вероятность появления угрозы i-го класса;

Рji - априорная вероятность j-го состояния объекта оценки (ОО) при воздействии угрозы i-го класса;

Cji - потери ОО при принятии им j-го состояния при воздействии угрозы i-го класса;

j - одно из состояний ОИТ, соответствующее одному из возможных событий, которые составляют полную группу несовместимых событий при воздействии угроз. Этим событиям соответствуют определенные возможные состояния ОИТ.

В случае, если состояния ОО , при которых СЗИ устраняют воздействие угроз и обеспечивается безопасность информации, приносят нулевые потери, вероятность обеспечения безопасности информации будет определяться выражением:

. (4)

Вероятности Рji зависят от используемого комплекса мероприятий, методов обеспечения безопасности информации и программно-аппаратных средств защиты информации, образующих СЗИ (варианта защиты z), т.е. Рji=ѓ(z)=Pjiz, так же, как и вероятности в выражениях (1) и (2).

Следовательно, справедливо равенство:

, (5)

где - вероятность обеспечения безопасности информации от i-й угрозы при z-м варианте защиты информации.

Отсюда следует, вероятность реализации i-й угрозы будет определяться выражением:

. (6)

Вероятность обеспечения безопасности информации от воздействия угроз будет определяться выражением:

. (7)

Тогда оптимальная стратегии принятия решения о выборе варианта защиты информации, обеспечивающей минимум вероятности реализации угроз сводится. к решению вида

. (8)

Аналогичные результаты можно получить с использованием (2). Однако в этом случае, если состояния ОО при которых СЗИ не устраняют воздействие угроз, вероятность реализации угроз (вероятность нарушения безопасности информации) будет определяться выражением

. (9)

Критерий (9) является оптимальным в смысле минимизации вероятности нарушения безопасности (максимизации вероятности обеспечения безопасности) информации. Отсюда следует, что вероятность реализации i-й угрозы при варианте защиты z будет определяться выражением

(10)

Вероятность обеспечения безопасности информации от воздействия угроз будет определяться выражением

(11)

Максимизация критерия (11) приводит к оптимальной стратегии принятия решения о выборе варианта защиты информации, обеспечивающей максимум степени защищенности (минимум вероятности реализации угроз с учетом коэффициента опасности угроз), т.е. к решению вида

. (12)

Заключение

На наш взгляд перспективным направлением исследований по развитию методологии организации комплексной защиты информации является использование аппарата статистической теории принятия решений и разработка на его базе эффективных алгоритмов количественной оценки защищенности информации на объектах информатизации, обоснования требований к средствам и системам защиты, а также выбора варианта защиты информации с учетом его стоимости.

Список литературы

1. Шариков, П.А. США хотят быть планетарным модератором. Американская глобальная стратегия развития киберпространства в полицентричном мире / П.А Шариков // Зарубежное военное обозрение. - 2011. - № 2. - С. 54-59.

2. Казаковцев, А.В. НАТО и кибербезопасность / А.В. Казаковцев // Вестник Волгоградского государственного университета - 2012. - № 2 -С. 109-114.

3. Безкоровайный, М.М. Кибербезопасность - подходы к определению понятия / М.М. Безкоровайный // Вопросы кибербезопасности. - 2014. - № 1. -С. 22-27.

4. Кибербезопасность как основной фактор национальной и международной безопасности ХХI века / Ю.В. Бородакий [и др.] // Вопросы кибербезопасности. - 2014. - № 1. - С. 2-8.

5. Туляков, О. Информационная война в планах Пентагона / О. Туляков // Зарубежное военное обозрение. - 2015. - № 11. - С. 3-14.

6. Колосков, С. Стратегия действий министерства обороны США в киберпространстве / С. Колосков // Зарубежное военное обозрение. - 2016. - № 10. - С. 3-7.

7. Сабынин, В. Специалисты, давайте говорить на одном языке и понимать друг друга / В. Сабынин // Информост - Средства связи. - № 6.

8. Сэйер, П. Lloyd страхует от хакеров / П. Сэйер // Computerworld Россия. - 2000. - № 30.

9. Хмелев, Л.С. Оценка эффективности мер безопасности, закладываемых при проектировании электронно-информационных систем / Л.С. Хмелев // Безопасность информационных технологий: материалы науч.-технич. конф., Пенза, июнь 2001 г. - С. 55-60.

10. Баутов, А. Стандарты и оценка эффективности защиты информации / А. Баутов // Стандарты в проектах современных информационных систем: материалы III Всероссийской практ. конф., Москва, 23-24 апр. 2003 г.

11. Баутов, А. Экономический взгляд на проблемы информационной безопасности / А. Баутов // Открытые системы. - 2002. - № 2.

12. Практические рекомендации по информационной безопасности / С. Вихорев, А. Ефимов // Jet Info - 1996. - № 10-11

Размещено на Allbest.ru

...

Подобные документы

  • Сущность информации, ее классификации и виды. Анализ информационной безопасности в эпоху постиндустриального общества. Исследование проблем и угроз обеспечения информационной безопасности современного предприятия. Задачи обеспечения защиты от вирусов.

    курсовая работа [269,0 K], добавлен 24.04.2015

  • Модель обеспечения информационной безопасности в сфере обороны РФ. Оценка состояния систем защиты информации в правоохранительной и судебной сферах, рекомендации по их обеспечению. Анализ угроз информационной безопасности России и рисков от их реализации.

    курсовая работа [57,4 K], добавлен 13.11.2009

  • Классификация угроз информационной безопасности. Ошибки при разработке компьютерных систем, программного, аппаратного обеспечения. Основные способы получения несанкционированного доступа (НСД) к информации. Способы защиты от НСД. Виртуальные частные сети.

    курсовая работа [955,3 K], добавлен 26.11.2013

  • Виды внутренних и внешних умышленных угроз безопасности информации. Общее понятие защиты и безопасности информации. Основные цели и задачи информационной защиты. Понятие экономической целесообразности обеспечения сохранности информации предприятия.

    контрольная работа [26,6 K], добавлен 26.05.2010

  • Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.

    контрольная работа [30,5 K], добавлен 18.09.2016

  • Понятие информации и информатизации. Современная концепция безопасности и характеристика средств обеспечения информационной безопасности. Особенности обеспечения информационной безопасности в образовательных учреждениях в зависимости от их вида.

    дипломная работа [208,6 K], добавлен 26.01.2013

  • Основные понятия защиты информации и информационной безопасности. Классификация и содержание, источники и предпосылки появления возможных угроз информации. Основные направления защиты от информационного оружия (воздействия), сервисы сетевой безопасности.

    реферат [27,3 K], добавлен 30.04.2010

  • Основные принципы и условия обеспечения информационной безопасности. Защита информации от несанкционированного и преднамеренного воздействия, от утечки, разглашения и иностранной разведки. Цели, задачи и принципы системы ИБ. Понятие политики безопасности.

    презентация [118,4 K], добавлен 19.01.2014

  • Понятие и основные задачи информационной безопасности. Разработка и реализация политики ИБ в компании Microsoft. Виды угроз безопасности. Современные средства физической, аппаратной, программной защиты информации в локальном домашнем и офисном компьютере.

    курсовая работа [107,6 K], добавлен 09.04.2014

  • Основные понятия в сфере информационной безопасности. Характер действий, нарушающих конфиденциальность, достоверность, целостность и доступность информации. Способы осуществления угроз: разглашения, утечки информации и несанкционированного доступа к ней.

    презентация [396,6 K], добавлен 25.07.2013

  • Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.

    реферат [30,0 K], добавлен 15.11.2011

  • Сущность информации, ее классификация. Основные проблемы обеспечения и угрозы информационной безопасности предприятия. Анализ рисков и принципы информационной безопасности предприятия. Разработка комплекса мер по обеспечению информационной безопасности.

    курсовая работа [28,2 K], добавлен 17.05.2016

  • Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.

    дипломная работа [225,1 K], добавлен 16.06.2012

  • Анализ рисков информационной безопасности. Оценка существующих и планируемых средств защиты. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. Контрольный пример реализации проекта и его описание.

    дипломная работа [4,5 M], добавлен 19.12.2012

  • Виды умышленных угроз безопасности информации. Методы и средства защиты информации. Методы и средства обеспечения безопасности информации. Криптографические методы защиты информации. Комплексные средства защиты.

    реферат [21,2 K], добавлен 17.01.2004

  • Защита информации и средства для ее обеспечения. Обзор моделей информационной безопасности. Основные сведения о марковских случайных процессах. Алгебраический метод решения уравнения Колмогорова. Исследование среднего времени до отказа безопасности.

    дипломная работа [1,1 M], добавлен 12.01.2022

  • Понятие и сущность информации. Исторические этапы развития информационной безопасности, ее принципы и необходимость, цели обеспечения. Виды угроз и способы защиты. Последствия утечек информации. Классификация различных средств защиты информации.

    реферат [32,8 K], добавлен 21.09.2014

  • Сущность и основное предназначение Доктрины информационной безопасности Российской Федерации (РФ). Виды и источники угроз информационной безопасности РФ. Основные положения государственной политики обеспечения информационной безопасности России.

    статья [15,9 K], добавлен 24.09.2010

  • Характеристика предприятия Datalif. Проектирование и внедрение системы защиты информации в компьютерной сети с рекомендациями по внедрению аппаратных средств обеспечения безопасности информации. Модель нарушителя и угроз, оценка риска их реализации.

    курсовая работа [1,3 M], добавлен 30.03.2011

  • Основные виды угроз безопасности экономических информационных систем. Воздействие вредоносных программ. Шифрование как основной метод защиты информации. Правовые основы обеспечения информационной безопасности. Сущность криптографических методов.

    курсовая работа [132,1 K], добавлен 28.07.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.