Поиск

Полнотекстовый поиск:
Где искать:
везде
только в названии
только в тексте
Выводить:
описание
слова в тексте
только заголовок

Рекомендуем ознакомиться

'Документ'
Описание механизма структурогенеза, впервые раскрывшее проблему проекции химического автоволнового поля организма на геном каждой клетки, вместе с тем...полностью>>
'Документ'
1. Настоящее Положение определяет порядок лицензирования перевозок железнодорожным транспортом грузов, осуществляемых юридическими лицами и индивидуа...полностью>>
'Документ'
Основы научных исследований: Учебно-методические материалы (на основе кредитно-модульной системы организации учебного процесса): для студентов специал...полностью>>
'Программа'
Приглашаем Вас, принять участие в работе 4-й Международной студенческой научно-технической конференции «НОВЫЕ НАПРАВЛЕНИЯ РАЗВИТИЯ ПРИБОРОСТРОЕНИЯ» с...полностью>>

И является опре­деление соответствия техническому заданию на создание системы защиты реа­лизованных функций и задач, эксплуатационных характеристик и требований

Главная > Документ
Сохрани ссылку в одной из сетей:

ЭКОНОМИЧЕСКИЕ АСПЕКТЫ ЭФФЕКТИВНОСТИ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ

С. А.Охрименко, д.э.н., Молдавская Экономическая Академия

Г. А. Черней, к.э.н., Национальный Банк Молдовы

Одним из методов оценки качества защиты информации является опре­деление соответствия техническому заданию на создание системы защиты реа­лизованных функций и задач, эксплуатационных характеристик и требований.

Другой способ, используемый в отечественной и зарубежной практике - это анализ функциональной надежности системы, которая также характеризу­ет качественный уровень системы Информационной безопасности (СИБ).

Количественный уровень защиты автоматизированных информационных систем (АИС) характеризуется двумя основными группа­ми показателей - относительными и абсолютными. Рассмотрим более под­робно данные показатели.

Относительная количественная оценка представляет собой число (рейтинг, категорию, нормализованное значение), которое требует сравне­ния с другими числами, принятыми в качестве эталона. Для их определения используются экспертные оценки.

Наиболее важным моментом качественной оценки является вопрос о коррекции и согласовании погрешностей, которые возникают из-за субъе­ктивизма оценок экспертов. Наиболее популярным методом проведения экспертизы является метод Дельфи [1] и его модификации.

Экспертиза может быть направлена на оценку эффективности системы защиты, уровня допустимого риска, уровня защищенности отдель­ных подсистем и др.

В случае, когда объектом оценки выступает АИС, следует разрабо­тать комплекс механизмов, позволяющих получить количественные показа­тели защищенности.

Абсолютная количественная оценка защиты информации в АИС может характеризовать издержки, выраженные в денежном выражении, ча­стоту неблагоприятных событий или другие показатели, которые являются значимыми в части обеспечения защиты информации.

Абсолютные количественные показатели могут быть систематизи­рованы в следующие разновидности:

1. Технические. В эту группу входят следующие показатели:

  • количество распознаваемых угроз -определяет количество опозна­ваемых и обрабатываемых угроз. Угроза считается опознанной, если ее ха­рактеристики совпадают с описаниями, находящимися в СИБ;

  • качество противостояния угрозам - определяется способностью СИБ
    адекватно реагировать на опознанную угрозу. В реальной жизни возникают угрозы, на которые АИС достаточно трудно реагировать. В такой ситуации же­лательно протоколировать те действия, которые осуществляются угрозой;

• уменьшение производительности АИС в целом - отражает уменьше­ние производительности АИС вследствие необходимости реализации действий предписанных политикой безопасности. Примерами могут служить платы
шифрования, которые уменьшают скорость передачи данных из-за необходи­мости шифровать при передаче и дешифровать при приеме данных, неудобства
пользователей из-за необходимости использования паролей и т.д.

2. Организационные. Этот вид показателей характеризует;

• количество дополнительно привлеченного персонала для обслу­живания СИБ. При реализации функций безопасности привлекается допол­нительный персонал - инженеры, программисты, администраторы систем,
менеджеры АИС по безопасности.

3. Экономические. К данной разновидности относятся следующие
показатели:

  • стоимость создания, внедрения, эксплуатации и обучения пользо­вателей и поддержки СИБ. В ней включаются все затраты, произведенные на всех этапах жизненного цикла СИБ, в том числе и затраты на исследова­ния, приобретение технологий ноу-хау, специальной аппаратуры, и про­граммного обеспечения и др. Сюда также входит заработная плата работни­ков, выполняющих специфические для СИБ работы;

  • затраты специфических материалов. Предусматривает использование специальных расходных материалов в работе СИБ. В качестве приме­ра можно рассматривать дополнительные магнитные носители, необходи­мые для реализации резервного копирования;

  • затраты на восстановление нормальной работы после реализа­ции угрозы. В них включаются затраты информационных, технических, трудовых и других ресурсов на восстановление нормальной работы АИС;

  • коэффициент уменьшения потенциальных потерь. Характеризует отношение между показателем уменьшения потерь и величины возможных потерь. Величина возможных потерь - это потери, которые могут быть в случае, когда СИБ не используется. Показатель уменьшения потерь – это величина, на которую уменьшаются потери вследствие использования СИБ:

,

где L - потенциальные потери;

L " - величина реальных потерь;

L - величина уменьшения потерь.

В то же время следует отметить, что при оценке проектов в области информационного бизнеса в общем и систем информационной безопасно­сти АИС, в частности, невозможно однозначно определить стоимость того или иного ресурса или актива АИС, который может быть потерян вследст­вие реализации той или иной угрозы. Поэтому используются вероятност­ные модели, позволяющие рассчитывать экономические показатели.

эффективность СИБ. Отражает эффективность вложения средств в обеспечение безопасности АИС. Данный показатель определяется вели­чиной уменьшения потенциальных потерь, коэффициентом окупаемости и др. показателями, которые будут рассматриваться далее.

При постановке вопроса о том, надо ли защищать АИС, кроме ответов на вопросы что защищать, от кого защищать, как защищать, необходимо отве­тить также и на следующие вопросы: сколько нужно потратить, какова эффек­тивность затраченных средств. Следует отметить, что, если на первую часть во­просов можно найти ответы в опубликованных научных работах, то единых подходов по поводу второй части вопросов не существует.

Рассматривая потери АИС, необходимо отметить, что они могут быть техническими, организационными, технологическими, экономически­ми, причем они вытекают друг из друга и потери одного уровня влекут за собой потери следующих уровней.

Потери АИС - это потеря свойств информации, вычислительных, информационных ресурсов АИС, финансовых и прочих активов, а также потеря доверия между партнерами вследствие реализации угроз.

При разработке СИБ разработчик должен оценивать потери, кото­рые понесет АИС в результате реализации той или иной угрозы. Исходя из таких оценок, он должен ответить на поставленные выше вопросы.

В то же время, при разработке эффективной СИБ, должна учиты­ваться величина выигрыша нарушителя, и сделать так, чтобы данная вели­чина минимизировалась.

При исследовании возможных потерь АИС вследствие реализации угроз, требуется изучать множество ресурсов АИС и потенциальных угроз и по отношению к каждому ресурсу найти решения, связанные со следующими обстоятельствами:

  • определение круга заинтересованных лиц в использовании акти­вов АИС.

  • определение целей нарушителя.

  • установление размеров выгоды полученной нарушителем вследст­вие реализации одной или комплекса угроз.

  • оценка размеров затрат, которые нарушитель готов понести для
    достижения поставленной цели.

По нашему мнению, при оценке эффективности СИБ необходимо рассматривать свойства информации и ресурсы АИС, которые подлежат за­щите с точки зрения собственника информации, так как только собствен­ник может определить что нужно защищать и дать стоимостную оценку то­му или иному свойству и/или ресурсу.

Расчет абсолютных количественных показателей неразрывно связан с понятиями риска и затрат на уменьшение риска.

В повседневной жизни риск определяется как действие наугад в на­дежде на счастливую случайность. Данный подход в отношении защиты информации неприемлем. Если опасность строго и четко формализована, то риска нет, поскольку последствия будущего конфликта предсказуемы и, следовательно, устранимы. Когда оценка опасности выполняется прибли­женно с использованием вероятностных величин (например, вероятность получения несанкционированного доступа, вероятность реализации логиче­ского механизма компьютерного вируса и др.), необходимо использование термина "риск" по отношению к действиям нарушителя и последствиям.

Наиболее полное определение риска представлено в [2]. Авторы связы­вают данное понятие с формальными характеристиками конфликта, лишенным эмоциональной окраски и имеющим количественное значение. Они определя­ют, что "риск есть способ действия в условиях неопределенности и слабо пред­сказуемости событий" [2,с. 150]. Данное определение полностью согласуется с природой конфликтов, возникающих в АИС, а также необходимостью учета множества факторов, оказывающих воздействие на функционирование СИБ.

Представляет интерес предложения по определению видов риска в соответствии с используемыми подходами. В частности, стохастическому подходу соответствует вероятностный риск, основанный на заданных веро­ятностях исхода. Ситуационному подходу соответствует ситуационный риск, характеризующий возможные отклонения реальной ситуации от ее оценки. В свою очередь, оперативному подходу соответствует оперативный риск, определяющий способность к предвидению событий, ограничению последствий и возможности соотнести действия и реакции взаимодействия.

Для полной характеристики риска целесообразно использовать положения, изложенные в монографии [3]. В ней излагаются подходы к определению риска в хозяйственной деятельности и количественное опре­деление риска. Данный источник определяет - "Риск может иметь место только там, где имеется возможность выбора: при отсутствии реальных альтернатив может быть принято только одно решение" [3, с.21].

В качестве отправной точки в данной работе выделяются два вида риска:

  • глобальный (долгосрочный);

  • локальный (краткосрочный);

Из [3] можно делать вывод, что долгосрочный риск связан с приня­тием решений на уровне АИС, а краткосрочный является главным образом особенностью риска локального, то есть риска на уровне используемых ме­тодов и средств защиты.

Однако такой вывод неприемлем, из-за того, что события, опреде­ленные как локальные, могут привести к последствиям глобального характера. Прежде всего, это относится к тактическим и стратегическим про­граммным злоупотреблениям и возможностям полиморфизма. Авторы [3] выделяют три большие группы рисков:

  • риски хозяйственные;

  • субъективные риски, связанные с природой человека;

  • естественные риски, связанные с природными факторами.

Приведенная классификация показывает, что риск является неотъе­млемой частью всех решений, от самых простых до самых сложных. Из приведенных групп рисков наиболее присущим для нас являются риски, связанные с деятельностью человека (проектировщика, программиста, пользователя, а также злоумышленника), которые могут быть разделены также на временные и объектные. Например, временной риск может проя­виться в том, что при разработке концепции СИБ не учитываются новые виды угроз. Объектные риски проявляется в том, что СИБ не покрывает все компоненты АИС (ресурсы БД, отдельные программные приложения и т.д.)

Помимо других признаков классификации все угрозы АИС можно систематизировать в несколько других классов, а именно, по частоте появле­ния. За основу данного подхода примем метод, предложенный в [4], который может быть использован в условиях, когда отсутствуют статистические данные о появлении угроз. Предлагаем расширить предложенный метод для ситуации, когда существует определенная статистика в этой области.

Известно, что некоторые программные злоупотребления имеют от­носительно четкий "календарь" срабатывания. На основе такого "календа­ря" можно построить таблицу срабатываний (таб. 1).

Таблица 1

Вероятные срабатывания известных компьютерных вирусов

Частота появления угрозы

Весовой коэфф.

1

Один или более раза в день

0.6244

2

Раз в три дня

0.2081

3

Раз в неделю

0.0891

4

Раз в две недели

0.0446

5

Раз в месяц

0.0208

6

Раз в три месяца

0.0069

7

Раз в полугодие

0.0034

8

Раз в год

0.0017

9

Раз в три года

0.0006

10

Раз в 5 лет

0.0003

Представляется целесообразным составлять подобные таблицы для всех потенциальных угроз АИС и получать абсолютную вероятность возни­кновения угрозы. Для описания экономической эффективности разработки, внедре­ния и эксплуатации СИБ, введем следующие обозначения:

Пусть существует некоторый актив АИС А, который характеризует­ся множеством свойств . Тогда:

,

где - подмножество свойств ресурса А, которые не нуждаются в защите;

- подмножество свойств ресурса А, которые подлежат защите;

-вероятность появления i-й угрозы (в соответствии с таблицей) в рассматриваемом интервале времени t, где i=1…п.

- стоимостной эквивалент потери свойства j ресурсом А

вследствие воздействия угрозы i (воздействие угроз, потеря одного и того же свойства у одного и того же объекта может быть по разному, например: полная, частичная и т.д.). В дальнейших исследованиях, различные степени потери одного и того же свойства (ресурса) АИС будем рассматривать как разные;

,

где -потенциальные потери актива А АИС вследствие воздействия угрозы i;

,

где - потенциальные потери АИС вследствие реализации i-й угрозы.

Тогда стоимостной эквивалент вероятных потенциальных потерь АИС вследствие реализации потенциальных угроз (S) равен:

Иначе

С учетом вероятности появления i-й угрозы данное выражение можно записать следующим образом:

Z - совокупность средств, методов и механизмов защиты АИС,

которая определяется как: ;

- вероятность распознавания и противостояния z-м механизмом защиты АИС угрозы i;

,

где - стоимостной эквивалент вероятных потерь АИС вследствие реа­лизации всех потенциальных угроз при условии использования множества средств, методов и механизмов защиты Z.

- общий показатель уменьшения потерь при использовании СИБ и эффективного противостояния СИБ угрозам;

Величина вероятных затрат () на восстановление АИС:

где - затраты, необходимые для восстановления первоначаль­ного j-го свойства состояния нормальной работы АИС в течении планируемого жизненного цикла (T).

Показатель "эффективность-стоимость" инвестиций в СИБ АИС (R) тогда можно записать следующим образом:

Предложенный метод является статичным. Актуализацию величин риска и затрат на создание, внедрение и эксплуатацию СИБ можно провести с использованием известными методами актуализации из теории эконо­мического анализа [5].

Рассмотрим взаимосвязь между величиной риска и затратами на обеспечение информационной безопасности.

На рис. 1 представлена зависимость между затратами на обеспече­ние информационной безопасности и величиной риска АИС.

Рис. 1. Характер зависимости затраты – риск в СИБ.

Для количественного анализа зависимости между затратами на обеспечение информационной безопасности и риска используем понятие эластичности.

Эластичность риска по затратам на обеспечение безопасности дан­ных измеряет чувствительность риска к изменению величины затрат на обеспечение безопасности информации (насколько изменятся уровень риска при изменении затрат на обеспечение информационной безопасности на 1%). Она определяется как отношение процентного изменения величины риска к процентному изменению затрат.

- изменение затрат на обеспечение безопасности информации;

- изменение риска при изменении затрат на обеспечение безопасности информации.

где ЕR (С) - эластичность риска по затратам;

% - процентное изменение затрат па обеспечение безопасности данных;

% - процентное изменение риска при изменение затрат;

Эластичность риска по затратам может быть больше или равна ну­лю. Когда она равна нулю, то можно утверждать, что даже незначительные затраты на обеспечение безопасности информации приведут к значительно­му уменьшению риска.

В соответствии с общей теорией экономики [5] оптимальным уров­нем риска для коммерческих АИС можно считать тогда, когда эластич­ность функции риск - затраты равна 1.

Литература

  1. Королев В.И,, Морозова Е.В. Методы оценки качества защиты информа­ции при ее автоматизированной обработке. // Безопасность информацион­ных технологий. -1995, №2, с.79-87.

  2. Дружинин В.В., Конторов Д.С, Конторов М.Д. Введение в теорию кон­фликта. - М.: Радио и связь. 1989.- 288 с.

  3. Бачкам Т., Месена Д,, Мико Д., Сен Е., Хусти Э. Хозяйственный риск и методы его измерения -М.: Экономика, -1979, -184 с.

  4. Герасименко В.А. Защита информации в автоматизированных системах обработки данных -М.:Энергоатомиздат, кн. 1,2, 1994.

  5. Фишер С. и др. Экономика. Пер. с .англ. -М.:"Демо ЛТД". -1994, -864 с.



Скачать документ

Похожие документы:

  1. Абрамов В. А. Торокин А. А. Т61 Основы инженерно-технической защиты информации

    Книга
    В данной книге-монографии в структурированном и систематизированном виде рассмотрены основные вопросы инженерно-технической защиты инфор­мации: от свойств информации как предмета защиты, ее источников и носите­лей до методологии защиты
  2. Правила и нормы проектирования сортировочных устройств на железных дорогах колеи 1520 мм

    Документ
    Правила и нормы проектирования сортировочных устройств разработаны взамен «Правил и норм проектирования сортиро­вочных устройств на железных дорогах Союза ССР» (ВСН 207-89), в связи с введением СТН Ц-01-95 «Железные дороги колеи 1520
  3. Ретерпело огромные изменения: от программ, способных выполнять только простейшие логические и арифметические операции до сложных систем управления предприятиями

    Документ
    Программное обеспечение за полвека своего существования претерпело огромные изменения: от программ, способных выполнять только простейшие логические и арифметические операции до сложных систем управления предприятиями.
  4. Аис лекция 1

    Лекция
    Программное обеспечение за полвека своего существования претерпело огромные изменения: от программ, способных выполнять только простейшие логические и арифметические операции до сложных систем управления предприятиями.
  5. Педагогическая концепция управления качеством подготовки офицерских кадров 13. 00. 08 теория и методика профессионального образования

    Автореферат
    Защита состоится 6 июня 2008 г. в 12 час. на заседании совета по защите докторских и кандидатских диссертаций Д 205.003.03 при Санкт-Петербургском университете Государственной противопожарной службы МЧС России по адресу: 196105, Санкт-Петербург,

Другие похожие документы..