WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

загрузка...
   Добро пожаловать!

Pages:     | 1 | 2 || 4 | 5 |
  1. Выбор следующих не рассмотренных значений.
  1. Переход к п. 5.3 и выбор следующего способа РУ M(i, t). В случае рассмотрения всех значений переход к п. 10.2.
  2. Переход к п. 5.2 и выбор следующего противника t. В случае рассмотрения всех значений переход к п. 11.
  1. Нахождение риска и нериска для информации.

Риск для информации – максимальный риск по всем способа РУ для этой информации:

, соответствует

способу РУ M max (i),.

Нериск для информации (выгода от системы защиты) – величина непонесенного ущерба для способа РУ с максимальным риском для информации:

.

  1. Переход к п. 5.1 и выбор не рассмотренной информации i. В случае рассмотрения всех значений переход к п. 13.
  2. Нахождение максимального и минимального риска для системы ИБ организации:

, что соответствует способу РУ Mmax;

, что соответствует способу РУ Mmin;.

  1. Вычисление оценки рентабельности системы ИБ:

, где

,,.

K – нормировочный коэффициент.

Коэффициент K вводится для приведения значения суммарных нерисков в рамки максимально возможных потерь:

, где

- максимально возможный ущерб от РУ для организации;

- максимальное значение для суммы нерисков.

  1. Анализ результатов.
  1. Если получено, что Profit 0, затраты на систему защиты превышают выгоду от ее функционирования. Этот факт может инициировать уменьшение текущих затрат на поддержание ИБ организации. Выбирается средство защиты, соответствующее способу РУ с минимальным риском Rmin (Mmin), процесс функционирования системы обеспечения ИБ организации без этого средства или снижение затрат на него (эксплуатационных расходов). Процедура повторяется с п. 5 до получения положительной рентабельности.
  2. Если получено, что Profit > 0, можно попытаться повысить экономическую эффективность системы защиты. Для этого рассматривается способ РУ с максимальным риском Rmax (Mmax) и моделируется введение нового средства защиты на его предотвращение. Процедура повторяется с п. 4.

Если значение рентабельности при этом увеличилось - затрата на использование этого средства принимается, если уменьшилось – отклоняется. Процедура повторяется до тех пор, пока суммарный (или максимальный) риск не достигнет допустимого значения, установленного экспертом, а рентабельность при этом будет положительна. В случае использования показателя рентабельности как целевого критерия возможно проведение дальнейшего моделирования с целью повышения рентабельности при ограничении на риски.

Оценка параметров в п. 3, 4.4 процедуры проводится экспертом (группой экспертов) в денежных единицах. Для обработки экспертных оценок в работе использован метод групповой оценки объектов, описанный в литературе и адаптированный к специфике решаемой задачи. В качестве объектов рассматриваются способы реализации угроз. В рамках данного метода существует алгоритм вычисления коэффициентов компетентности экспертов.

Предложенный метод анализа и управления рисками ИБ организации имеет следующие основные особенности.

  1. В рамках метода осуществлен переход от абстрактных моделей потенциальных нарушителей к реальным выявленным противникам, что дает возможность оперативно реагировать и перестраивать систему защиты в зависимости от внешних условий.
  2. В качестве исходных данных предложены параметры, которые могут быть оценены количественно, в денежных единицах. Их значения связаны с конкретными убытками и выгодой, которые несет сторона защиты и противник в случае атаки.
  3. Защищаемая информация и противники, для которых параметры не могут быть оценены, не участвуют в рассмотрении. Это повышает достоверность исходных данных и, следовательно, результатов анализа.
  4. Оценка вероятности реализации угрозы противником - рассчитываемый показатель. Исходными данными служат статистика инцидентов в области ИБ, оценка степени мотивировки противника на осуществление злонамеренных действий.
  5. Введено понятие нериска как величины непонесенных потерь организации от действий противника за счет существующей системы ИБ. Показатель служит аналогом выгоды от системы ИБ.
  6. В качестве оценки эффективности затрат на ИБ введен показатель рентабельности. Его значение чувствительно к изменению затрат и уровня рисков. Неотрицательное значение рентабельности говорит о «неубыточности» системы ИБ.
  7. При использовании разработанного метода существует возможность повышения экономической эффективности системы защиты путем снижения определенных рисков за счет перераспределения затрат на ИБ адекватно текущей ситуации.

Также в данной главе проведена классификация и описание типовых информационных носителей и нарушителей ИБ с указанием возможных способов реализации угроз нарушения конфиденциальности, целостности и доступности защищаемой информации. Выделены типовые носители: персонал; документы, информация на бумажных носителях; технические средства хранения, обработки и передачи информации; физические излучения, в том числе речевая информация. Описаны типы нарушителей: посторонний (не сотрудник организации); представитель власти; сотрудник; администратор; программист; субъект защиты (сотрудник, занимающийся вопросами ИБ).

Типы нарушителей выделены исходя из специфики выполняемых ими функций и имеющихся полномочий. Список может быть дополнен с учетом специфики конкретной организации. Знание типовых угроз позволяет аналитику, использующему разработанный метод анализа и управления рисками по конкретным противникам более полно описывать их угрозы.

Третья глава содержит описание процесса моделирования и разработки инструментальной системы, реализующей предложенный метод анализа и управления рисками, а также оценку экономической эффективности. На рис. 1 представлена модель структуры инструментальной системы, созданная на языке UML.

Порядок работ с системой следующий. На первом этапе осуществляется ввод исходных данных о структуре ИС, конкретных противниках, их способах реализации угроз, экспертах. Также вводятся данные об инцидентах в области ИБ организации, таких образом происходит накопление статистики. Экспертами проводится оценка параметров формальной модели. Далее система осуществляет необходимые расчеты и генерирует итоговый отчет с результатами: значениями рисков по всем способам РУ противников, значением рентабельности существующей системы защиты.

Лицо, принимающее решения, анализирует уровни защищенности ресурсов и может использовать систему для моделирования различных вариантов структуры системы ИБ для нахождения лучших вариантов защиты с точки зрения стоимости и качества.

Рис. 1. Модель функциональной структуры инструментальной системы.

В четвертой главе описывается процесс внедрения результатов работы в рамках информационно-вычислительной сети МЭИ (ТУ) (ИВС). Работа проводилась совместно с ИВЦ МЭИ (ТУ). Сеть имеет распределенную структуру и включает около 3500 компьютеров, 150 серверных систем.

В процессе выявления конкретных противников ИВС было получено, что данных по конкретным лицам или организациям нет, или они не доступны. При этом наиболее распространенными и насущными проблемами для пользователей являются спам и вирусы. По этим противникам ведется сбор статистики, осуществляются меры противодействия. Таким образом, было решено провести анализ рисков для спама и вирусов, исключив из алгоритма некоторые параметры, характеризующие личность нарушителя.

В качестве исходных были использованы статистические данные систем мониторинга ИВС, заключения и оценки технических специалистов ИВЦ, накопленная статистическая информация по работе с заявкам пользователей, по вирусам, официальные документы, статьи, описания. В качестве требований по безопасности экспертами было сформулировано обеспечение доступности сетевых сервисов.

Был рассмотрен исходный состав системы защиты ИВС от спама и вирусов, а также 6 его комбинаций. Результаты представлены в таблице 1. Числовые значения параметров (кроме рентабельности) даны в руб. из расчета на месяц.

Таблица 1. Результаты анализа рисков по спаму и вирусам.

Вариант

1

2

3

4

5

6

7

Угроза

Параметры

Spam-Assassin

Sophos

Symantec

Spam-Assassin

Sophos

Spam-Assassin

Symantec

Spam-Assassin

Sophos

Symantec

Sophos

Symantec

Спам с пометкой

Р (М1)

6,13 %

6,13 %

6,13 %

6,13 %

0 %

0 %

0 %

L (М1)

25000

25000

25000

25000

25000

25000

25000

R (М1)

1533

1533

1533

1533

0

0

0

R ( М1)

23466

23466

23466

23466

25000

25000

25000

Спам без пометки

Р (М2)

5,73 %

5,73 %

5,73 %

5,73 %

100 %

100 %

100 %

L (М2)

25000

25000

25000

25000

25000

25000

25000

R (М2)

1434

1434

1434

1434

25000

25000

25000

R ( М2)

23565

23565

23565

23565

0

0

0

Вирус

Р (М3)

2,55 %

10,5 %

44,5 %

53 %

2,55 %

10,5 %

44,5 %

L (М3)

1590

1590

1590

1590

1590

1590

1590

R (М3)

40,5

167,1

708

843

40,5

167,1

Pages:     | 1 | 2 || 4 | 5 |






© 2011 www.dissers.ru - «Бесплатная электронная библиотека»