ОЦЕНКА РИСКА ВОЗДЕЙСТВИЯ НА ОБЪЕКТ ИНФОРМАТИЗАЦИИ С ПОМОЩЬЮ АППАРАТА НЕЧЕТКИХ МНОЖЕСТВ

Главная » Информатика » ОЦЕНКА РИСКА ВОЗДЕЙСТВИЯ НА ОБЪЕКТ ИНФОРМАТИЗАЦИИ С ПОМОЩЬЮ АППАРАТА НЕЧЕТКИХ МНОЖЕСТВ
Информатика Комментариев нет

Методы защиты информации на объектах информатизации (и не только) классифи — цируются в соответствии с возможными каналами утечки: оптическим, акустическим, элек — тромагнитным, материально-вещественным и т. п. и их (методов) может быть множество.

Можно выделить наиболее значимые из них:

– по целям действия (предупреждение, выявление, …);

– по направлениям (правовая, организационная, инженерно-техническая …);

– по виду угроз (целостность, конфиденциальность …);

по объектам (территория, объект информатизации, автоматизированное рабочее

место …);

– по уровню охвата (групповая, индивидуальная …);

– по активности (активная, пассивная).

Необходимо также рассматривать методы защиты информации по этапам работ.

1. Определение ресурсов, которые необходимо защищать.

2. Выявление угроз.

3. Оценка рисков.

4. Определение требований к системе защиты.

5. Выбор средств.

6. Внедрение.

7. Контроль за работой средств защиты.

В данной работе рассматриваются оценка риска воздействия на объект информа-

тизации, имея в виду риск утраты конфиденциальной информации, т. е. безопасности для

объекта информатизации.

В федеральном законе [1] записано, что безопасность – состояние защищенности

жизненно важных интересов личности, общества и государства. Применительно к объекту

информатизации понятие «безопасность» подразумевает его безопасность как критически важного объекта для защиты секретной, конфиденциальной информации, так как имеются

риски потенциальных угроз воздействия на нее с целью хищения или воздействия.

Причиной возникновения таких угроз могут быть внешние воздействия, внутрен-

ние воздействия и стихийные бедствия.

Внешние и внутренние угрозы будем рассматривать с точки зрения возможного несанкционированного воздействия человека на объект информатизации.

Реализация потенциальных угроз безопасности объекта информатизации связана с неопределенностями, вызванными воздействиями различных факторов, которые могут

порождать риски или способствовать их проявлению [2].

Риски воздействия на безопасность объекта информатизации могут быть реально

опасными, в случае реализации конкретной угрозы в кризисной ситуации она оцениваются как вполне возможная, а величина порождаемого угрозой ущерба является значимой.

Рассмотрим оценку рисков при осуществлении несанкционированного доступа с помощью теории рисков [2], где оценки последствия риска представляются в виде веро-

ятности посягательства нарушителя на объект информатизации, вероятности пресечения действий нарушителя и ущерба, который может быть от реализации угроз безопасности

объекта информатизации.

2013. №1 (144). Выпуск 25/1

Таким образом это запишется в виде:

Q=Ch(1-Cэф)U, (1)

где Q – величина риска от несанкционированного доступа;

Сh – вероятность воздействия нарушителя на объект информатизации;

Сэф – вероятность эффективности защиты объекта информатизации; (1-Сэф) – вероятность успешных действий нарушителя;

U – размер ущерба.

Расчет ожидаемого размера ущерба может быть рассчитан по формуле:

Uoy =

j (1-αij·Eij), (2)

где αij – величина, характеризующая качественное влияние i – меры защиты, обеспе-

чиваемой техническими средствами защиты (ТСЗ), при j – угрозе безопасности; Eij – удельная эффективность ТСЗ.

Что должен сделать руководитель, решивший создать систему информационной безопасности? Наверное, выбрать приоритетные направления в этой области. Их может быть несколько. В общем случае это обеспечение доступности, конфиденциальности и целостности информации, иногда говорят еще о неотказуемости ее получения и создании

системы физической защиты.

В зависимости от направления применяют различные средства защиты. Если наиболее значима конфиденциальность, т. е. угрозу для бизнеса представляет именно

разглашение сведений, то наиболее эффективными при выстраивании защиты будут межсетевые экраны, средства разграничения доступа и антивирус.

Чем важнее информация, тем больше различных средств защиты придется устано-

вить, и тем сложнее могут быть их настройки.

Если первостепенным является гарантирование целостности информации, то по-

лезно организовать резервное копирование и работать над увеличением надежности компьютерной системы – главное, уберечь информацию от случайных и намеренных ис-

кажений. Также актуальной в этом случае будет антивирусная защита.

Если предоставляется круглосуточный информационный ресурс, то очень важно, что-

бы он был доступным. В этом случае свойство доступности окажется главным, для его обес-

печения следует определенным образом организовать распределение нагрузки на серверах,

осуществлять резервное копирование информации, применять антивирусную защиту.

Что касается конфиденциальности, то даже если это открытый информационный ресурс, работающий 24 часа в сутки, и все материалы на нем предоставляются бесплатно,

пароли администратора необходимо держать в секрете. Это важно, так как если наруши-

тель получит доступ к Интернет-сайту, пользуясь привилегиями администратора, он сможет подменить документы, размещенные там, и пользователи получат недостоверную

информацию. В этом случае свойства доступности и целостности информации будут нарушены, информация – искажена или удалена.

Все рассмотренные направления, кроме системы физической защиты, достаточно полно рассмотрены в различных источниках. На наш взгляд, важнее оценить вероятность успешных действий нарушителя, которые коррелируются с оценкой эффективности си-

стемы физической защиты.

Способы оценки каждой составляющей в формуле оценки риска (1) находятся в за — висимости от имеющихся статистических данных и математических моделей исследуемо — го процесса.

Модель безопасности конфиденциальной информации в информационной среде раз-

работана и рассмотрена в работе [3] в виде функциональной модели угроз безопасности:

Fy(t) = f{F1(t), F2(t), F3(t), F4(t), F5(t), F6(t)}, (3)

где F1(t) – функция источника угроз;

F2(t) – функция угроз через каналы доступа; F3(t) – функция угроз по способам реализации;

F4(t) – функция угроз через объекты воздействия; F5(t) – функция угроз по виду информации;

F6(t) – функция угроз по виду нарушаемого свойства информации.

2013. № 1 (144). Выпуск 25/1

В связи с отсутствием статистических данных для оценки величин в формуле (1), и это в первую очередь связано с тем, что каждая система физической защиты объектов информатизации достаточно индивидуальная, предлагается применить для оценки тео — ретико-вероятностный метод, а именно метод нечетких множеств, оперирующий с интер — вальными (нечеткими) оценками.

Такой оценке подвергаются вероятность попыток нарушителя воздействовать на объект информатизации и последствия несанкционированных действий в случае их реа — лизации.

Поскольку оценка последствий проводится на основании результатов, полученных с использованием теоретико-вероятностных методов, к сожалению, они не могут учесть весь спектр параметров (угроз), влияющих на процесс, в связи с чем оценка рисков будет

иметь значительную погрешность.

Поэтому целесообразно использовать экспертные допущения, рассматривающие результаты уже проводимых оценок на другие конкретные случаи.

В основу метода нечетких множеств положена так называемая функция принад-

лежности μ(х), принимающая значения вероятности того, что х принадлежит некому множеству. С учетом того, что функция принадлежности будет строиться исходя из обра — ботки мнений экспертов, они будут иметь дискретный (ступенчатый) характер, что опре — деляется наличием конечного числа экспертов.

Для операций с функциями этого вида были разработаны специальные методы перемножения функций принадлежности, умножения на число и дефаззификация (по-

лучения точного значения) [4].

В предлагаемом методе используются следующие функции.

1. Функция Y(х) принадлежности привлекательности канала физической защиты

(КФЗ) к вероятностному интервалу, область определения которой [0;1] и рассчитывается по формуле:

1

Y(x)= H

h

 k i

i =1

·νi(x), (4)

где H – число экспертов, участвующих в оценке;

h – число термов во множестве лингвистических переменных;

ki – число экспертов, использующих для описания i-ый терм;

νi(x) – функция принадлежности вероятности к i-ому терму.

Терм – лингвистическая переменная, принимающая значение из определенного множества (крайне привлекательно, очень привлекательно, привлекательно, мало при —

влекательно, непривлекательно).

2. Функция принадлежности вероятности к терму. Определяется экспертным мето —

дом путем графического сложения интервалов, которые каждый эксперт относит к терму.

3. Функция принадлежности частоты нападения на объект информатизации.

Определяется экспертным путем. Обозначается C(х), область определения которой [0;∞].

4. Функция оценки последствий несанкционированного доступа (НСД). Обознача —

ется U(х), определяется экспертным путем на объекте информатизации и представляет собой функцию принадлежности последствий доступа определенному интервалу послед — ствий НСД.

5. Степень принадлежности последствий НСД к тому или иному интервалу. Интер —

вал последствий НСД – диапазон последствий НСД, определяемый нормативными доку — ментами, – относящихся к одной категории (локальных, местных, территориальных, ре- гиональных последствий НСД).

Применение аппарата нечетких множеств разбивается на несколько этапов.

Вначале определяется модель нарушителя. Далее проводится опрос экспертов и определяются зависимости привлекательности КФЗ для конкретной модели нарушителя

в зависимости от эффективности системы физической защиты (СФЗ) и последствий НСД.

На следующем этапе проводится опрос экспертов о связи термов с числовыми значениями, на основе которых строится функция принадлежности вероятности к терму.

После чего на основании выбора термов, полученных ранее, и функции принадлежности вероятности к терму по формуле (4) рассчитываем привлекательность КФЗ (Y(х)) с учетом эффективности его СФЗ и последствий НСД.

2013. №1 (144). Выпуск 25/1

Затем определяется функция принадлежности частоты нападений на объект ин — форматизации конкретным типом нарушителя (С(х)). Опрашиваемые эксперты должны дать прогноз того, как часто (раз в определенный момент времени) нарушитель рассмат — риваемого типа может посягнуть на объект информатизации.

В соотношении (1) вероятность посягательств нарушителя оценивается как произ — ведение частоты посягательства на объект информатизации и показателя привлекатель — ности КФЗ:

Ch= Y(х)·С(х) . (5)

На следующем этапе силами объектовых и других привлеченных экспертов стро — ится функция оценки возможных последствий НСД для данного КФЗ. Масштаб послед — ствий НСД при наличии соответствующей методики мог бы быть оценен достаточно точ — но, однако, в большинстве случаев существует неопределенность в исходных данных, что снижает точность оценки. Поэтому для определения последствий НСД наиболее приме — ним экспертный метод, но эксперты должны быть ознакомлены с расчетными оценками последствий НСД в наихудших случаях.

Соответственно эксперты могут дать оценку только в виде интервалов. Чем ýже ин — тервал, тем точнее оценка, тем больший вес должно иметь мнение эксперта. Поэтому при сложении «высота» интервала должна быть обратно пропорциональна его длине.

Для расчета вводится значение li – длины интервала, которая равна разнице меж —

ду наибольшим значением интервала и его наименьшим значением. Максимальный ин —

тервал обозначим как lmax. Тогда «высота» интервала определяется из соотношения:

Yi=(lmax / li)·k, (6)

h

где k – определяется из условия

Yi = 1.

i=1

Далее проводится оценка эффективности защиты объекта информатизации. В случае если область определения функции принадлежности последствий НСД охватывает два и более интервала, тогда необходимо определить интегральную функцию привлекательности. Для этого функции привлекательности, соответствующие каждому из интервалов, должны быть умножены на коэффициент принадлежности последствий к интервалу (проведено нор — мирование) и полученные функции принадлежности сложены между собой.

Затем необходимо провести умножение функции принадлежности частоты на

привлекательность и на (1-Cэф), в результате получается функция принадлежности инди — видуального риска в зоне поражения. Умножение на функцию принадлежности, описы — вающую ущерб (или на точное значение ущерба, если имеется возможность его оценки), позволяет получить значение материального риска.

С учетом ступенчатого вида функций принадлежности, а также имеющейся спе —

цифики работы с функциями принадлежности, необходимо описать алгоритмы их умно —

жения [4].

Операция умножения нечетких чисел (интервалов) обозначается через

Y·ν = U{δ, μ(δ)}, (7)

где функция принадлежности результата μ(δ) определяется по формуле [4]:

μ(δ) = sup{min{μ(x), μ(y)}}, (8)

где δ = x·y.

Указанная операция для рассматриваемого типа функций принадлежности доста —

точно легко выполняется расчетом на ЭВМ.

Для того чтобы от функции принадлежности перейти к точному значению риска, используются методы дефаззификации, например, с помощью определения «центра тя — жести» или «центра площади» [4].

Таким образом, для каждой модели нарушителя и для каждого КФЗ определяются

показатели риска в виде частоты возникновения рискового события или стоимостной оценки ущерба в зависимости от решаемой задачи.

Поле распределения показателей представляется в виде таблицы.

2013. № 1 (144). Выпуск 25/1

Поле распределения рисковых показателей

Таблица

КФЗ1

КФЗ2

КФЗi

Модель 1

i-й по строке риск – риск при действиях данного

типа нарушителя

Модель 2

Модель i

i-й по столбцу риск для кон — кретного КФЗ

Из рассмотрения поля распределения рисковых показателей следует, что макси — мальное значение риска в строке есть максимальный риск при действиях конкретного типа нарушителя.

Предлагаемый метод с применением аппарата нечетких множеств позволяет про-

извести оценку риска, связанного с различными видами (типами) нарушителя и оценить конкретный риск для сопоставления его с допустимыми значениями.

Материал взят из: Научные ведомости Белгородского государственного университета (История Политология Экономика Информатика) — № 1 (144) 2013

(Visited 1 times, 1 visits today)