Использование байесовских методов в процедурах оценки риска информационной безопасности

Методология оценки рисков информационной безопасности; возможность использования байесовского метода в оценочных целях. Статистические данные по нарушениям в системе информационной безопасности. Вероятности признаков и априорные вероятности состояний.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 07.12.2024
Размер файла 21,3 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru

Тюменский Индустриальный Университет

Использование байесовских методов в процедурах

оценки риска информационной безопасности

Силантьев А.О., магистрант

2 курс, факультет «Информационная безопасность автоматизированных систем управления технологическими

процессами»

Аннотация

проведен анализ методологии оценки рисков информационной безопасности; рассмотрена возможность использования байесовского метода в оценочных целях.

Ключевые слова: риск, информационная безопасность, целостность, доступность, методы, количественные, качественные, комбинированные.

Abstract

the analysis of the methodology for assessing information security risks is carried out; the possibility of using the Bayesian method for evaluation purposes is considered.

Keywords: risk, information security, integrity, accessibility, methods, quantitative, qualitative, combined.

Информационная безопасность предполагает комплекс мер по защите информации и информационных систем от несанкционированного доступа, использования, раскрытия, нарушения работы, модификации или уничтожения данных [1]. Сохранение конфиденциальности, целостности и доступности информации необходимо для минимизации бизнес-рисков и, следовательно, поддержания конкурентных преимуществ, увеличения положительных денежных потоков, рентабельности и поддержания коммерческого имиджа компаний.

В обеспечении информационной безопасности ключевое значение придается такой категории, как риск, который может быть определен как вероятность применения угрозы (случайно или намеренно), появлению уязвимостей в системе информационной безопасности, что приведет к негативным последствиям[1]. В настоящее время существует и множество других определений термина, обобщение которых позволяет трактовать его как возможность реализации ситуации с негативными последствиями в конкретной предметной области.

Управление рисками информационной безопасности представляет собой процесс идентификации, оценки и приоритизации рисков. В этой последовательности процедура оценки занимает важнейшее место, являясь, при условии корректно проведенной процедуры, маркером сценариев негативных последствий[2].

Следует отметить, что риск информационной безопасности достаточно сложно сравнивать с известными в других областях категориями - финансовоинвестиционной, социальной или других. Большинство исследователей связывают специфику риска безопасности информационных систем с зависимостью от многих факторов, включая человеческий фактор. Кроме того, в практических условиях достаточно сложно определить априорные значения рисков, связанных с информационной безопасностью[3].

В связи со сложностями адаптации инструментов и аналитических процедур в области оценки риска безопасности информационных систем, исследователи продолжают поиск методов, направленных на повышение достоверности методов оценки

Известно, что укрупнено методы оценки рисков делятся на количественные и качественные [3].

Количественные подходы используют математические и статистические инструменты для интерпретации риска как функции угрозы и ожидаемого ущерба из-за уязвимости информационных систем [3].

Однако недостатками методов этой группы является дефицит достоверных данных об инцидентах (вероятностях и последствиях), в связи с чем, количественные методы не могут обеспечить необходимой валидации результатов. В связи с наличием этого недостатка, предпочтение на практике отдается качественным методам, базирующихся на предполагаемой оценке ущерба, определенной экспертно.

Как правило, оценочные значения рисков, полученные в результате качественных или количественных подходов, существенно различается, что в итоге приводит к необходимости проведения дополнительных исследований.

Поскольку в настоящее время отсутствует единый универсальный механизм оценки риска, то в качестве альтернативного подхода предлагается использование комплексного подхода, объединяющего количественный и качественный подходы [3]. Примером одного из комплексных методов может служить оценка, основанная на методологии аналитической иерархии Саати.

Метод по своей сути относится к сфере принятия решений по многокритериальным данным и базируется на качественных и количественных факторах для определения приоритетов, ранжирования и оценки альтернатив [4]. Данный метод позволяет использовать в оценочных

целях мнения экспертов, а также назначать несколько альтернатив, критериев и сценариев [5]. Возможность синтезировать множественные взаимовлияющие характеристики объекта исследования, учитывать как общие, так и индивидуальные их рейтинги и приоритеты влияния, сделала метод распространенным инструментом принятия решений, который может быть использован и для оценки риска.

AHP состоит из четырех этапов: моделирование, оценка, определение приоритетов и синтез. На этапе моделирования строится иерархия, описывающая проблему, при этом в вершине иерархии устанавливается общая цель. Основные атрибуты, критерии и подкритерии располагаются на последующих уровнях ниже [5].

На этапе оценки лица, принимающие решения, сравнивают все критерии, а затем все альтернативы с каждым критерием. На этапе расстановки приоритетов локальные приоритеты определяются путем вычисления собственных значений матрицы сравнений каждого элемента, а глобальные приоритеты определяются по принципу иерархической композиции. Далее экспертные предпочтения включаются в анализ в виде матриц и с дальнейшим попарным сравнением по методике, предложенной Саати [5].

В целом, методика Саати может использоваться в качестве поддержки системы информационной безопасности:

для оценки весов факторов риска;

определения оптимального распределения бюджета;

оценки весовых коэффициентов, необходимых для объединения мер риска;

получения весов индексов относительно конечной цели оценки безопасности;

выбора политики информационной безопасности;

создания системы оценки информационной безопасности [5].

Для расширения аналитических возможностей рассмотрен вариант оценки с расширением данной методики - с расчетов риска по формулам Байеса. Преимущество предлагаемого подхода в том, что байесовские методы позволяют компенсировать дефицит данных (или неполную информацию) статистическими данными. Отметим, что основное ограничение байесовского метода - невозможность интерпретации функций высокой размерности, было снято с появлением методов марковских цепей и Монте -Карло.

Рассмотрим ситуацию с оценкой риска информационной безопасности при использовании методов Байеса. Согласно выборочным статистическим

данным, за конкретный период зафиксировано 30 нарушений в системе информационной безопасности.

Причина Di - нарушены условия для физической безопасности (меры, препятствующие несанкционированному проникновению на объект, например, установка систем контроля и управления доступом (СКУД); использование видеонаблюдения для анализа инцидентов ИБ) выявлена в 24 случая.

Причина D2 - нарушения периметра (МЭ для фильтрации траффика из внешней сети; межсетевое шифрование трафика, взаимодействующие с внешней сетью зоны DMZ) - 6 случаев.

В остальных 170 случаях по данным выборочного исследования, состояние безопасности не нарушено (обозначим D3).

Исходя из экспертной оценки, выбраны наиболее важные критерии в системе информационной безопасности - конфиденциальность (Ki) и целостность (К2).

Таким образом, в нашем случае i=3, j=2. Обобщенные экспертные оценки представлены в исходных данных (таблица 1).

Таблица 1.

Статистические данные по нарушениям в системе информационной

безопасности

Признак системы

Состояние системы

Количество отказов

Конфиденциальность

Физическая

безопасность

2

Целостность

7

Конфиденциальность

Периметр

3

Целостность

1

Конфиденциальность

Состояние

безопасности не нарушено

9

Целостность

0

Далее определяются априорные вероятности диагнозов P(Di) и априорные условные вероятности появления признаков при нахождении ИБ в одном из нарушенном состояний P(Kj/Di, результаты расчетов внесем в таблицу 2.

Сведем исходные данные в следующую таблицу 3. При этом вероятности отсутствия признаков P(K}. / Di) вычислим по формулам, приведенным в [5] и ряде других источников.

Таблица 2.

Матрица состояний системы информационной безопасности

Состояние

системы

Di

Признаки

P(Di)

Кі (конфиденциальность)

К2 (целостность)

P(Kii/D1)

P(Ki2/D2)

P(K2i/D1)

P(K22/D2)

Di (физическая безопасность)

0,083

0,125

0,292

0,042

0,120

D2 (периметр)

0,500

0,500

0,167

0,167

0,030

D3 (нормальное

Состояние системы ИБ)

0,053

0,018

0,000

0,006

0,850

Найдём вероятности нахождения в различных состояниях, когда обнаружены оба признака P(Di/KiK2), считая признаки независимыми,

байесовский риск оценочный

Таблица 3.

Вероятности признаков и априорные вероятности состояний

Di

P(Ki/Di)

P( K /Di)

P(K2/Di)

P( K /Di)

P(Di)

D1

0,083

0,917

0,292

0,708

0,120

D2

0,500

0,500

0,167

0,833

0,030

D3

0,053

0,947

0,000

1,000

0,850

Определим вероятности состояний информационной безопасности, если в результате анализа статистических данных установлено: конфиденциальность не нарушена (признак К i отсутствует), но наблюдается нарушение целостности (признак К2); наблюдается признак Кі наблюдается (нарушена конфиденциальность в системе), а признак К2 - отсутствует (целостность сохранена); случай, когда отсутствуют оба признака. Сведём результаты в таблицу 4.

Таблица 4.

Результаты исследования

Di

P(Di/KiK2)

P(Di/ K K2)

P(Di/Ki K2)

P(Di/ Ki K2)

D1

0,538

0,928

0,110

0,087

D2

0,462

0,072

0,194

0,014

D3

0,000

0,000

0,697

0,899

В результате обработки полученных результатов можно сделать следующий вывод.

Система информационной безопасности при обнаружении различных сочетаний признаков Кі и К2 находится в следующих состояниях.

Следствием нарушения работы СКУД (и других мер, препятствующих несанкционированному проникновению на объект) являются оба признака К і (нарушение конфиденциальности) и К2 (нарушение целостности) в 100% случаев, нормальный режим работы исключается.

Нарушение целостности системы в 92,8% связано с нарушением физической безопасностью. Фактор К2 (нарушение целостности) однозначно исключает нормальное функционирование системы безопасности. Вместе с тем, нарушение только конфиденциальности (фактор Кі) в 69,7% не исключает исправное в целом состояние системы. При наблюдении только признака Кі (нарушение конфиденциальности) вероятно нарушение МЭ для фильтрации трафика из внешней сети; шифрования трафика между сетями; зоны DMZ для сервисов, ввзаимодействующих с внешней сетью.

При отсутствии обоих признаков (конфиденциальность и целостность системы) наиболее вероятно нормальное состояние системы (вероятность 89,9%).

Таким образом, управление рисками требует использования более гибких подходов к оценке рисков информационной безопасности, одним из вариантов решения может стать байесовский метод, данные для которого получены в результате методологии AHP или статистических наблюдений.

Использованные источники

Федеральный Закон № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» // Официальный интернет-портал правовой информации www.pravo.gov.ru, 26.07.2017, N 0001201707260023, Российская газета, N 167, 31.07.2017. СЗ Российской Федерации, N 31 (ч.Г), 31.07.2017, ст.4736

Бережной, А.Н. Сохранение данных: теория и практика [Текст] / А.Н. Бережной. - Москва: ДМК Пресс, 2016. - 317 с.

Марьенков, А.Н. Программно-аппаратные средства защиты

информации от несанкционированного доступа [Текст]: учебно-методическое

пособие для студентов направления подготовки 10.03.01

«Информационная безопасность» / [Марьенков А.Н., Лим Г.В.];

Министерство образования и науки РФ, Федеральное государственное

бюджетное образовательное учреждение высшего образования

«Астраханский государственный университет», Факультет математики и

информационных технологий, Кафедра «Информационная безопасность». - Астрахань: издатель Сорокин Р. В., 2017. - 56 с.

Марьенков А.Н. Обеспечение информационной безопасности

вычислительных сетей [Текст]: учебно-методическое пособие для студентов направления подготовки 10.03.01 «Информационная безопасность» / [А.Н. Марьенков, В.Г. Лим]; Министерство образования и науки РФ, Федеральное государственное бюджетное образовательное учреждение высшего образования «Астраханский государственный университет», Факультет математики и информационных технологий, Кафедра

«Информационная безопасность». - Астрахань: издатель Сорокин Р.В., 2018. - 72 с.

Маккей, Тим. XenServer. Справочник администратора [Текст]: практические рецепты успешного развертывания: [пер. с англ.] / Тим Маккей и Дж. К. Бенедик, Халяпин С.Н. - Москва: ДМК Пресс, 2017. - 285 с.

Размещено на Allbest.ru

...

Подобные документы

  • Сущность информации, ее классификация. Основные проблемы обеспечения и угрозы информационной безопасности предприятия. Анализ рисков и принципы информационной безопасности предприятия. Разработка комплекса мер по обеспечению информационной безопасности.

    курсовая работа [28,2 K], добавлен 17.05.2016

  • Сущность и способы оценки информационной безопасности. Цели ее проведения. Методы анализа информационно-технологических рисков. Показатели и алгоритм расчета рисков по угрозе ИБ. Расчет информационных рисков на примере сервера Web торговой компании.

    курсовая работа [190,1 K], добавлен 25.11.2013

  • Сущность и основное предназначение Доктрины информационной безопасности Российской Федерации (РФ). Виды и источники угроз информационной безопасности РФ. Основные положения государственной политики обеспечения информационной безопасности России.

    статья [15,9 K], добавлен 24.09.2010

  • Основные понятия, методы и технологии управления рисками информационной безопасности. Идентификация риска, активов, угроз, уязвимостей, существующих контролей, последствий. Оценка и снижение риска. Примеры типичных угроз информационной безопасности.

    презентация [223,8 K], добавлен 11.04.2018

  • Анализ рисков информационной безопасности. Оценка существующих и планируемых средств защиты. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. Контрольный пример реализации проекта и его описание.

    дипломная работа [4,5 M], добавлен 19.12.2012

  • Обеспечение информационной безопасности в современной России. Анализ методов защиты информации от случайного или преднамеренного вмешательства, наносящего ущерб ее владельцам или пользователям. Изучение правового обеспечения информационной безопасности.

    контрольная работа [27,8 K], добавлен 26.02.2016

  • Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.

    реферат [30,0 K], добавлен 15.11.2011

  • Стратегия информационной безопасности предприятия в виде системы эффективных политик, которые определяли бы эффективный и достаточный набор требований безопасности. Выявление угроз информационной безопасности. Внутренний контроль и управление рисками.

    курсовая работа [351,0 K], добавлен 14.06.2015

  • Методы оценивания информационных рисков, их характеристика и отличительные особенности, оценка преимуществ и недостатков. Разработка методики оценки рисков на примере методики Microsoft, модели оценки рисков по безопасности корпоративной информации.

    дипломная работа [207,4 K], добавлен 02.08.2012

  • Анализ инфраструктуры ООО магазин "Стиль". Создание системы информационной безопасности отдела бухгалтерии предприятия на основе ее предпроектного обследования. Разработка концепции, политики информационной безопасности и выбор решений по ее обеспечению.

    курсовая работа [2,2 M], добавлен 17.09.2010

  • Постоянный рост темпов развития и распространения информационных технологий. Концепции информационной безопасности. Объектами защиты на предприятии. Структура, состав и принципы обеспечения информационной безопасности. Постоянный визуальный мониторинг.

    реферат [78,4 K], добавлен 23.07.2013

  • Модель обеспечения информационной безопасности в сфере обороны РФ. Оценка состояния систем защиты информации в правоохранительной и судебной сферах, рекомендации по их обеспечению. Анализ угроз информационной безопасности России и рисков от их реализации.

    курсовая работа [57,4 K], добавлен 13.11.2009

  • Сущность информации, ее классификации и виды. Анализ информационной безопасности в эпоху постиндустриального общества. Исследование проблем и угроз обеспечения информационной безопасности современного предприятия. Задачи обеспечения защиты от вирусов.

    курсовая работа [269,0 K], добавлен 24.04.2015

  • Разработка модели защиты информационной безопасности конструкторского бюро, анализ используемых средств информационной и технической безопасности. Аппаратные и программные решения, процессы, методы аутентификации, контроля доступа, шифрования данных.

    дипломная работа [815,7 K], добавлен 06.09.2024

  • Категории действий, способных нанести вред информационной безопасности, методы её обеспечения. Сфера деятельности фирмы и анализ финансовых показателей. Система информационной безопасности фирмы и разработка комплекса мероприятий по её модернизации.

    дипломная работа [1,1 M], добавлен 15.09.2012

  • Информационная безопасность. Угроза информационной безопасности. Классификация компьютерных вирусов. Загрузочные вирусы. Файловые вирусы. Сетевые вирусы. Макро-вирусы. Резидентные вирусы. Методы обеспечения информационной безопасности.

    реферат [19,8 K], добавлен 06.04.2007

  • Критерии определения безопасности компьютерных систем и механизмы их реализации. Содержание международного стандарта управления информационной безопасностью ISO 17799. Критерии оценки защищенности информационных систем и практика прохождения аудита.

    реферат [336,8 K], добавлен 03.11.2010

  • Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.

    реферат [51,5 K], добавлен 20.01.2014

  • Критерии оценки информационной безопасности, их роль при выборе аппаратно-программной конфигурации. Регистрация субъектов безопасности. Создание представления субъекта об объекте. Реализация требований стандарта по критерию "Политика безопасности".

    курсовая работа [2,4 M], добавлен 24.09.2010

  • Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.

    контрольная работа [30,5 K], добавлен 18.09.2016

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.