авторефераты диссертаций БЕСПЛАТНАЯ  БИБЛИОТЕКА

АВТОРЕФЕРАТЫ КАНДИДАТСКИХ, ДОКТОРСКИХ ДИССЕРТАЦИЙ

<< ГЛАВНАЯ
АГРОИНЖЕНЕРИЯ
АСТРОНОМИЯ
БЕЗОПАСНОСТЬ
БИОЛОГИЯ
ЗЕМЛЯ
ИНФОРМАТИКА
ИСКУССТВОВЕДЕНИЕ
ИСТОРИЯ
КУЛЬТУРОЛОГИЯ
МАШИНОСТРОЕНИЕ
МЕДИЦИНА
МЕТАЛЛУРГИЯ
МЕХАНИКА
ПЕДАГОГИКА
ПОЛИТИКА
ПРИБОРОСТРОЕНИЕ
ПРОДОВОЛЬСТВИЕ
ПСИХОЛОГИЯ
РАДИОТЕХНИКА
СЕЛЬСКОЕ ХОЗЯЙСТВО
СОЦИОЛОГИЯ
СТРОИТЕЛЬСТВО
ТЕХНИЧЕСКИЕ НАУКИ
ТРАНСПОРТ
ФАРМАЦЕВТИКА
ФИЗИКА
ФИЗИОЛОГИЯ
ФИЛОЛОГИЯ
ФИЛОСОФИЯ
ХИМИЯ
ЭКОНОМИКА
ЭЛЕКТРОТЕХНИКА
ЭНЕРГЕТИКА
ЮРИСПРУДЕНЦИЯ
ЯЗЫКОЗНАНИЕ
РАЗНОЕ
КОНТАКТЫ

Модель системы управления информационной безопасностью в условиях неопределенности воздействия дестабилизирующих факторов

На правах рукописи

Зырянова Татьяна Юрьевна Модель системы управления информационной безопасностью в условиях неопределенности воздействия дестабилизирующих факторов Специальность: 05.13.19 – Методы и системы защиты информации, информационная безопасность

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

Томск 2008 2

Работа выполнена в Томском государственном университете систем управления и радиоэлектроники и в Уральском государственном университете путей сообщения НАУЧНЫЙ РУКОВОДИТЕЛЬ:

доктор технических наук, профессор Шелупанов Александр Александрович ОФИЦИАЛЬНЫЕ ОППОНЕНТЫ:

доктор физико-математических наук, профессор Крайнов Алексей Юрьевич (Томский государственный университет) доктор технических наук, профессор Захаров Александр Анатольевич (Тюменский государственный университет) ВЕДУЩАЯ ОРГАНИЗАЦИЯ:

Государственное образовательное учреждение высшего профессионального образования Институт Федеральной службы безопасности Российской Федерации (г. Екатеринбург) (ГОУ ВПО «ИФСБ России г. Екатеринбург»)

Защита диссертации состоится « 23 » октября 2008 г. в часов на заседании диссертационного совета Д 212.268.03 в Томском государствен ном университете систем управления и радиоэлектроники (ТУСУР) по адресу:

634050 г. Томск, пр. Ленина, 40.

С диссертацией можно ознакомиться в библиотеке ТУСУР

Автореферат разослан « » сентября 2008 г.

Ученый секретарь диссертационного совета Р. В. Мещеряков

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы. Современный уровень развития информационных технологий выдвигает на передний план новые требования к построению сис тем защиты информации и обеспечению информационной безопасности.

В России на протяжении длительного времени понятие информационной безопасности отождествлялось с обеспечением конфиденциальности информа ции, а наибольшее распространение получило применение технических средств защиты. Сегодня информация, будучи нематериальной по своей природе, ста новится предметом товарно-денежных отношений и объектом нормативно правового регулирования. Перед государственными и коммерческими предпри ятиями и организациями все острее встает проблема не только обеспечения на дежной защиты информации от несанкционированного ознакомления и распро странения, но и поддержки стабильного доступа к информации и возможности эффективной работы с ней. Более того, Доктрина информационной безопасно сти Российской Федерации провозглашает «соблюдение конституционных прав и свобод человека и гражданина в области получения информации и пользова ния ею» одной из составляющих национальных интересов в информационной сфере.

В связи с вышеизложенным сегодня при построении систем защиты ин формации все большее внимание уделяется установлению баланса между тех ническими средствами и законодательно-организационными мерами защиты.

Преимущество получает комплексный подход к защите информации, который состоит в одновременном решении целого ряда разноплановых задач путем применения совокупности взаимосвязанных средств, методов и мероприятий.

Анализ публикаций последних лет свидетельствует о необходимости раз работки систем защиты информации, основанных на таком комплексном под ходе, надежное функционирование которых невозможно без эффективного управления. Основные функции системы управления информационной безо пасностью должны состоять в оценке степени критичности ситуации, связанной с нарушением информационной безопасности предприятия, организации, оцен ке уровня риска нарушения информационной безопасности и в поддержке при нятия решения относительно действий в данной ситуации. Принятие решений в такой системе затруднено по ряду причин: не всегда возможно сформировать полное множество угроз информационной безопасности, количественно оце нить степень критичности возникшей ситуации, построить прогноз ее развития.

Другими словами, основная проблема заключается в зачастую неполных и не определенных исходных данных о состоянии системы защиты информации, возможных угрозах, дестабилизирующих факторах.

Таким образом, тема исследования, направленная на решение данной проблемы, является актуальной и определяет цели, задачи и основные направ ления исследования.

Объектом исследования является система защиты информации (СЗИ).

Предметом исследования является система управления информацион ной безопасностью (СУИБ), эффективно функционирующая в условиях непол ной исходной информации о состоянии СЗИ и неопределенности воздействия на информацию дестабилизирующих факторов (ДФ).

Цель исследования состоит в разработке модели СУИБ, обеспечиваю щей оценку степени критичности ситуации, связанной с невыполнением или недостаточным выполнением функций СЗИ, оценку уровня риска нарушения информационной безопасности (ИБ) и поддержку принятия решений относи тельно противодействия нарушению ИБ.

Для достижения поставленной цели необходимо решение следующих за дач:

1. построение модели СУИБ, отвечающей поставленной цели;

2. разработка метода и алгоритма оценки уровня обеспечения инфор мационной безопасности (ИБ), учитывающего неопределенность воздействия ДФ;

3. разработка метода и алгоритма количественной оценки уровня рис ка нарушения ИБ;

4. разработка метода и алгоритма поддержки принятия решений отно сительно выбора варианта противодействия ДФ.



Методы исследования В качестве основных методов исследования применялись методы систем ного анализа, теории вероятностей и математической статистики, теории нечет ких множеств и нечеткой логики, теории принятия решений, теории графов, методы экспертного оценивания.

Основные научные результаты, полученные автором 1. Модель СУИБ, обеспечивающая автоматизацию поддержки приня тия решений на основе количественных оценок уровня обеспечения ИБ.

2. Метод и алгоритм оценки уровней выполнения функций безопасно сти СЗИ и обеспечения ИБ в целом, учитывающий неопределенность воздейст вия ДФ.

3. Метод и алгоритм количественной оценки уровня риска нарушения ИБ.

4. Метод и алгоритм поддержки принятия решений относительно вы бора варианта реагирования при возникновении ДФ.

5. Метод получения статистических оценок значений показателей воздействия ДФ и метод прогнозирования этих значений.

6. Метод построения графа связи альтернатив с исходами и отноше ния предпочтения на множестве исходов в задаче принятия решений на основе теории нечетких множеств.

7. Анализ эффективности функционирования СУИБ.

Научная новизна результатов заключается в следующем.

1. Разработана модель СУИБ, позволяющая обеспечить поддержку принятия решений относительно выбора вариантов реагирования при возник новении потенциально опасного воздействия ДФ и достижении уровня риска нарушения ИБ, превышающего допустимый уровень.

2. Разработан метод оценки уровней выполнения функций безопасно сти и уровня обеспечения ИБ, учитывающий наличие неопределенности при проектировании, разработке и функционировании СЗИ, связанной с неизвест ными событиями в будущем. Метод отличается от известных тем, что при его применении учитывается случайный характер воздействия ДФ на информацию, а степень устойчивости СЗИ к воздействию ДФ может быть оценена с помо щью показателей вероятностно-временного характера.

3. Разработан метод прогнозирования значений показателей воздейст вия ДФ в будущем на основе их значений, зафиксированных в предыдущие ин тервалы времени.

4. Разработан метод оценки уровня информационного риска. Сущест венное отличие метода от известных состоит в том, что он позволяет оценивать вклад уровней выполнения различных компонентов СЗИ в оценку суммарного риска нарушения ИБ, а результатом является количественная оценка уровня информационного риска.

5. Разработан метод поддержки принятия решений о выборе вариан тов реагирования на возникновение воздействия ДФ в условиях неопределен ности. Метод основан на установлении связи между воздействием ДФ и его ис ходом, носящей вероятностный характер, а также на анализе отношения пред почтения на множестве исходов.

Практическая значимость результатов состоит в том, что разработан ная модель СУИБ имеет комплексный характер и может быть адаптирована к условиям среды функционирования, изменяющимся при каждом конкретном практическом применении.

Достоверность результатов работы подтверждена корректным приме нением математических методов, апробированных научных положений и мето дов исследования, согласованием новых результатов с известными теоретиче скими положениями, а также положительным результатом внедрения компо нентов СУИБ на объекте защиты.

Внедрение результатов Компоненты СУИБ, модель которой представлена в диссертационной ра боте, прошли тестовое внедрение в ФГУП «ЗащитаИнфоТранс» (Екатеринбург ский филиал). Тестирование показало положительный результат, состоящий в снижении потерь от невыполнения функций безопасности, что подтверждено актом о проведении опытной эксплуатации.





На основании изученных материалов и полученных результатов автором разработан учебный курс «Управление информационными рисками», препода ваемый на кафедре «Системы и технологии защиты информации» УрГУПС в рамках дисциплины «Комплексные системы защиты информации на предпри ятии». Разработка этого учебного курса осуществлялась при поддержке евро пейской программы TEMPUS JEP-24200-2003 и получила одобрение зарубеж ных специалистов в сфере ИБ.

Апробация работы Основные научные и практические результаты диссертационной работы докладывались и обсуждались на научных семинарах кафедры «Системы и тех нологии защиты информации» Уральского государственного университета пу тей сообщения и на следующих конференциях:

1. Региональная научно-техническая конференция «Безопасность ин формационного пространства», Екатеринбург, 1–2 декабря 2003 года;

2. IV Международная научно-практическая конференция «Телеком муникационные и информационные технологии на транспорте России «Теле комТранс–2006», Сочи: 19–21 апреля 2006 года;

3. XI Международная научно-практическая конференция «Информа ционные технологии на железнодорожном транспорте», Санкт-Петербург, 4– октября 2006 года;

4. Международная научно-техническая конференция «Наука, иннова ции, образование: актуальные проблемы развития транспортного комплекса России», Екатеринбург, 16–17 ноября 2006 года;

5. VI Международная научно-практическая конференция «Телеком муникационные и информационные технологии на транспорте России «Теле комТранс-2008», Сочи: 20–22 мая 2008 года.

Публикации по теме диссертации Результаты диссертационной работы отражены в 15 публикациях, в числе которых 4 публикации в изданиях, рекомендованных ВАК, и 7 публикаций в материалах международных и российских конференций.

Структура и объем диссертации Диссертация состоит из введения, четырех глав, заключения, библиогра фического списка и списка сокращений. Работа изложена на 166 страницах ма шинописного текста, содержит 35 рисунков, 8 таблиц, список сокращений и приложения. Библиографический список включает 97 наименований и пред ставлен на 10 страницах.

ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении обоснована актуальность темы исследования, сформулиро ваны цель исследования и содержание поставленных задач, описаны объект и предмет исследования, указаны избранные методы исследования, определены научная новизна и практическая ценность выносимых на защиту результатов.

В первой главе приводится описание объекта исследования. Даются оп ределения СЗИ с использованием российской и зарубежной терминологии.

Указываются методы исследования, примененные в диссертационной работе.

Приводится описание подходов к стандартизации СЗИ. Дан анализ наи более известных национальных и международных стандартов безопасности информационных технологий (ИТ) и информационных систем (ИС), а именно:

BS 7799, ISO/IEC 17799:2000 (2005), ГОСТ Р ИСО/МЭК 17799–2005, ISO/IEC 27001:2005, ГОСТ Р ИСО/МЭК 27001–2005, ISO/IEC 13335, ISO/IEC 15408:2002 и ГОСТ Р ИСО/МЭК 15408–2002. В результате анализа сделаны выводы о том, что в действующих в настоящее время стандартах ИБ:

1. нет рекомендаций по созданию информационных систем (ИС), безопасных на требуемом измеримом и объективно проверяемом уровне;

2. нет практических рекомендаций по формированию режима безо пасности и его поддержке в условиях меняющейся внешней среды и структуры самой ИС;

3. нет методик количественной оценки уровня обеспечения ИБ и эф фективности СЗИ и управления ИБ.

Документ, содержащий предпосылки для формирования соответствую щих методик – ГОСТ Р ИСО/МЭК 15408–2002 «Информационная технология.

Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий». Модель СЗИ, рекомендованная данным стан дартом, выбрана в качестве основы для разработки СУИБ.

Рассматривается понятие информационного риска и его приемлемого уровня. Проводится сравнение существующих методик анализа информацион ных рисков.

На основании сделанных заключений обосновываются цель и задачи ис следования.

Во второй главе приводится описание модели СЗИ на основе стандарта ГОСТ Р ИСО/МЭК 15408–2002 («Общие критерии»), в рамках которой строит ся модель СУИБ, представляющая собой предмет исследования. Даются опре деления основных понятий стандарта и их взаимосвязей. Анализируется общая модель ИБ, описанная в стандарте. Формулируется подход стандарта к пробле ме ИБ, основным принципом которого является предположение о том, что уве ренность в безопасности ИТ может быть достигнута в результате действий, ко торые должны быть предприняты в процессе разработки, оценки и эксплуата ции объекта оценки (ОО). Дается описание этапов формирования требований ИБ и порядок их представления в форме пакета, профиля защиты (ПЗ) и зада ния по безопасности (ЗБ). Рассматривается иерархическая структура требова ний безопасности и требований доверия ОО, приводится система оценочных уровней доверия. На основании проведенного анализа строится модель СЗИ.

ИС рассматривается как множество элементов, некоторое подмножество которых образует совокупность ОО (в терминологии «Общих критериев» – продуктов ИТ и систем ИТ). Объекты оценки обозначены ООi ( i = 1, 2,..., p ).

Составные части объектов оценки, обеспечивающие выполнение требований ИБ (функции безопасности) обозначены ФБij ( i = 1, 2,..., p, j = 1, 2,..., qi, где qi – количество ФБ для ООi ). Совокупность ФБ для каждого из ООi обозначена ФБОi ( i = 1, 2,..., p ).

При построении модели СЗИ учитывается предположение о том, что по нятие ИБ шире, чем понятие безопасности ИТ. Стандарт допускает включение в ПЗ и ЗБ дополнительных требований ИБ, не входящих в «Общие критерии».

p Дополнительные ФБ обозначены ФБr + k, где qi – количество ФБОi, r = qi – i = общее количество ФБ для всех ОО, k = 1, 2,..., m.

Предполагается, что описание ФБ для каждого из ОО и дополнительных ФБ уникально, следовательно, множество p ФБ = { ij : j = 1, 2,..., qi ;

i = 1, 2,..., p} ФБ r + k : r = qi, k = 1, 2,..., m ФБ i = не содержит повторяющихся элементов. Тогда элементы этого множества мож но переобозначить как ФБi, где i = 1, 2,..., n, n = r + m. Тогда множество ФБ = {ФБi : i = 1,2,..., n, n = r + m} будет представлять все ФБ, входящие в состав модели СЗИ. Схема модели со става СЗИ представлена на рис. 1.

ИС - информационная система ИС OOi ( i = 1,..., p ) – объек ОО … ты оценки ФБОi ( i = 1,..., p ) – ОО1 ООp ФБО функции безопасности ФБОp ФБО1 OOi ФБ r +1 p ФБ r + k ( r = qi ;

… i = СЗИ ФБ r + k k = 1,..., m ;

qi – количество ФБОi) – дополнительные функ ции безопасности ( r + m = n) Рис. 1. Модель состава СЗИ на основе «Общих критериев» В основу модели СУИБ ставится предположение о том, что элементы множества ФБ могут не полностью обеспечивать выполнение требований ИБ, следовательно, приводить к возрастанию информационного риска. Задается уровень риска R, который считается приемлемым и не требует принятия мер противодействия ДФ.

Модель СУИБ состоит из шести модулей (М1 – М6). Модель структуры СУИБ приведена на рис. 2, а схема взаимодействия модулей СУИБ – на рис. 3.

Воздействие Выходной ДФ сигнал М Оператор М системы Входной М сигнал М5 управления М М Рис. 2. Модель структуры СУИБ Начало ДФ Значения показате- Модуль 4 (М4) Модуль 1 (М1) лей воздействия ДФ Оценка воздействия Оценка уровней вы ДФ полнения ФБ Уровни выполнения ФБ Функции принадлеж ности. Веса продукци- Модуль 5 (М5) Модуль 2 (М2) онных правил Построение системы Оценка текущего уров нечеткого логического ня информационного вывода риска Текущий уровень ин формационного риска Графы связи и Модуль 3 (М3) Модуль 6 (М6) предпочтений Поддержка принятия Построение графов R решений относительно связи и предпочтений противодействия ДФ Решение относи тельно противо действия ДФ Конец Рис. 3. Схема взаимодействия модулей СУИБ В качестве исходных при разработке модели СУИБ приняты следующие предположения.

1. На ИС оказывают влияние ДФ, которые могут привести к необес печению или частичному обеспечению ИБ.

2. Влияние ДФ может быть направлено как извне ИС, так и изнутри.

3. Воздействие ДФ имеет вероятностный характер.

4. В качестве показателей, оценивающих воздействие ДФ (показате лей воздействия ДФ), используются только такие показатели, в отношении ко торых применимы методы статистического анализа.

Задан приемлемый уровень информационного риска R, представ 5.

ляющий собой безразмерную величину, принимающую значения в интервале [0,1].

Для получения статистических оценок показателей воздействия ДФ в мо дели СУИБ предназначен модуль 4 (М4). На основе полученных оценок выпол няются функции модуля 1 (М1), результатом чего являются оценки уровней выполнения ФБ. При формировании оценок в М1 применяются методы теории надежности. Оценки уровней выполнения ФБ служат входными параметрами для модуля 2 (М2), выходным значением которого является оценка уровня рис ка нарушения ИБ. М2 основан на методах теории нечетких множеств и нечет кой логики. В нем используется система нечеткого логического вывода, задача построения которой решается в модуле 5 (М5). Оценка текущего уровня риска нарушения ИБ является входным параметром для модуля 3 (М3), цель которого состоит в поддержке принятия решения относительно ЗИ, что одновременно является результатом функционирования СУИБ. Оценка текущего уровня риска сравнивается с заданным заранее приемлемым уровнем риска. Если текущий уровень не превышает приемлемого, М3 может не выполняться. М3 использует граф связи альтернатив с исходами и граф предпочтений, которые строятся в модуле 6 (М6).

С целью осуществления и контроля выполнения функций СУИБ опреде ляется порядок действий лица, принимающего решения (ЛПР) в СУИБ.

В третьей главе приводится теоретическое обоснование методов и опи сание алгоритмов модулей СУИБ. Для каждого модуля формулируется его за дача, обосновывается выбор математического метода решения поставленной задачи, определяются входные и выходные параметры, строится алгоритм ре шения задачи модуля.

Задача М1 – получение количественных значений, характеризующих вы полнение ФБ СЗИ. Для каждой из ФБ таким значением является вероятность того, что ФБ будет безотказно выполняться в течение определенного интервала времени. Для каждой ФБi ( i = 1, 2,..., n ) эта вероятность обозначена Yi (t ), где t – время безотказного выполнения ФБi. Для Yi (t ) введен термин «уровень выпол нения ФБi ». На основе из теории надежности для вычисления Yi (t ) получены следующие формулы.

В случае, когда есть возможность получения оценки среднего времени безотказного выполнения ФБi, Yi (t ) может быть вычислен по формуле (1):

t Yi (t ) = e Ti, (1) где Ti - оценка среднего времени безотказного выполнения ФБi. Если имеется возможность получения оценки уровня затрат Z i, необходимых для обеспече ния безотказного выполнения ФБi, известно, что уровень затрат прямо пропор ционален среднему времени безотказной работы, а также известна оценка ко эффициента пропорциональности i, уровень выполнения ФБi может быть вы числен по формуле (2):

it Yi (t ) = e Zi. (2) При этом под затратами понимается весь комплекс материальных, интеллекту альных, организационных ресурсов, расходуемых на обеспечение безотказного выполнения ФБi. Значения Ti, Z i, i называются показателями воздействия ДФ. Их оценки могут быть получены в М4. Входные параметры алгоритма М – Ti, Z i, i, выходные параметры – Yi (t ) при i = 1, 2,..., n. Схема алгоритма М приведена на рис. 4.

Начало i= Нет i n?

Да i=i+ Оценка на основе времени?

Нет Да t Yi (t ) = e Ti Ti Оценка на Нет основе за трат?

М Да it Yi (t ) = e Z i, i Zi М Yi Конец Рис. 4. Схема М1 – Оценка уровней выполнения ФБ Задача М2 – получение количественной оценки уровня информационного риска, возникающего в результате неполного выполнения ФБ. Алгоритм М строится на основании следующих предположений:

имеется набор входных параметров yi (i = 1, 2,..., M ), оценки кото 1.

рых получены в М1;

2. необходимо получить количественную оценку параметра r (теку щий уровень информационного риска);

3. имеется набор лингвистических термов, характеризующих значения входных ( k, k [1, N i ], где N i - количество термов параметра yi ) и выходного i ( j, j [1, N ], где N – количество термов параметра r) параметров.

Для решения задачи М2 применяются методы теории нечетких множеств и нечеткой логики. Алгоритм М2 включает в себя следующие этапы:

1. ЛПР определяет множество Y = {Yi : i [1, M ]}, в которое можно вклю чить все или только некоторые оценки уровней выполнения ФБ СЗИ, а также количество термов и их значения для каждого из параметров.

2. Строится нечеткая база знаний в виде набора продукционных правил { ki : k [1, N i ]} { j : j [1, N ]}.

вида F :

i[1, M ] 3. Из М5 получаются функции принадлежности (ФП) для всех элементов множества Y: {P i ( yi ) : i [1, M ], k [1, N i ]} и для R: {R j (r ) : j [1, N ]}, где yi и r – k переменные значения входных и выходного параметров.

4. Из М1 получаются оценки входных параметров Yi, (i [1, M ]), соответ ствующие текущему уровню выполнения ФБ СЗИ.

5. Проводится фаззификация входных параметров, определяются значе ния функций принадлежности, соответствующие оценкам, полученным на шаге ~ 4: P i, k [1, Ni ] i [1, M ].

k 6. Определяются степени истинности для каждого из продукционных правил.

7. Строится результирующая ФП R(r ) для выходного параметра с уче € том степеней истинности всех продукционных правил.

8. Вычисляется результирующее значение R выходного параметра путем дефаззификации нечеткого множества R(r ).

€ Схема алгоритма М2 приведена на рис. 5.

Начало Определить множество Y = {Yi : i [1,..., n]}, кол-во термов и их значения для всех па раметров М Построить продукци М онные правила Функции при надлежности, Провести фаззифика Yi Оценки веса продук цию входных парамет ционных пра ров вил Определить степени истинности продукци онных правил Построить ФП для вы ходного параметра Провести дефаззифи кацию Да R R ? М R Нет Конец Рис. 5. Схема М2 – Оценка уровня информационного риска Полученная в результате количественная оценка текущего уровня ин формационного риска R служит входным параметром для М3.

Задача М3 – поддержка принятия решений о противодействии ДФ. Для решения задачи М3 применяются методы принятия решений в условиях неоп ределенности. В качестве входных параметров выступают оценка уровня риска R, полученная в М2, и заранее заданный уровень приемлемого риска R. Оцен ка R сравнивается с R. Если R не превышает R, дальнейшие действия М3 мо гут не выполняться. Кроме этого, исходными данными для М3 являются мно жества альтернатив (X) и исходов (D), а также взаимосвязи между ними, кото рые строятся в М6. В качестве альтернатив рассматриваются возможные вари анты противодействия ДФ. Множество исходов включает в себя возможные последствия противодействия ДФ. Соотношение между альтернативами и ис ходами устанавливается построением графа связи альтернатив с исходами ( C XD ), а отношения между исходами – с помощью графа предпочтения ( GD ).

Для построения этих графов предусмотрен М6.

После того как графы связей и предпочтений построены, ЛПР выполняет следующие действия:

1. Находит в GD множество максимальных элементов MaxGD.

Если MaxGD внешне устойчиво (является ядром отношения пред 2.

почтения), то 2.1. ищет в MaxGD оптимальные элементы, иначе 2.2. ищет в GD оптимальные элементы.

3. Если оптимальные элементы найдены, то 3.1. выбирает оптимальный элемент с наибольшим рангом пред почтительности, иначе 3.2. выбирает максимальный элемент с наибольшим рангом пред почтительности.

4. Выбирает альтернативу, с наибольшей вероятностью приводящую к выбранному элементу множества исходов.

Задача принятия решений в М3 может быть автоматизирована за счет применения алгоритмов поиска максимальных и оптимальных элементов на графах.

Схема алгоритма М3 приведена на рис. 6.

Начало М R Нет R R R Да Найти MaxGD GD М Да Нет MaxGD внешне устойчиво Искать в MaxGD GD Искать в опт. эл-ты опт. эл-ты Надены опт. эл-ты Да Нет Выбрать Выбрать опт. эл-т с наи- макс. эл-т с наи большим рангом большим рангом Выбрать альтерна тиву C XD Решение Конец Рис. 6. Схема М3 – Поддержка принятия решений о противодействии ДФ Результатом работы М3 является принятие решения относительно выбора варианта противодействия возникшим ДФ.

М4 предназначен для получения статистических оценок показателей воз действия ДФ, которые используются в М1 при определении уровней выполне ния ФБ СЗИ.

Особенность оценивания показателей воздействия ДФ состоит в том, что часто необходимо принятие упреждающего решения, направленного на предот вращение воздействия ДФ, которые еще не возникли. В связи с этим в М4 ис пользуется метод статистического прогнозирования, основанный на анализе временных рядов.

Задача М5 состоит в построении ФП для нечетких множеств (3), которые необходимы для выполнения задачи М2.

yi = k (i [1, M ], k [1, N i ]), r = j, ( j [1, N ]).

i (3) В качестве термов k, j используются лингвистические значения вида:

i «низкий», «средний», «высокий» и т. д., нечеткие множества (3) формализуют лингвистические высказывания вида: «Уровень выполнения ФБ1 низкий», «Уровень риска высокий» и т. д.

В разделе, посвященном описанию М5, определяются методы построения ФП нечетких множеств и присвоения весов лингвистическим правилам. Эти за дачи имеют высокий уровень неопределенности и решаются с применением методов экспертного оценивания, а именно метода лингвистических термов и метода ранжирования.

Назначение М6 состоит в определении множеств альтернатив и исходов, построении графа связи альтернатив с исходами и графа предпочтений, кото рые необходимы при решении задачи М3. Задачи М6 также решаются эксперт ными методами, а именно методом ранжирования и методом парных сравне ний.

Граф связи альтернатив с исходами представляется в виде набора лин гвистических правил вида: «Если xi, то d j », где xi (i = 1, 2,..., n ) – элементы ( j = 1, 2,..., m ) множества альтернатив X, d i - элементы множества исходов D.

~ Для каждого i = 1, 2,..., n строится нечеткое множество Ai, формализующее вы сказывание «Выбор альтернативы xi приводит к некоторому исходу» с ФП Ai (d ). Каждой дуге графа связи, исходящей из вершины xi, ставится в соот ветствие вес Pij, равный значению степени принадлежности элемента d j, в ко торый эта дуга входит: Pij = Ai (d j ).

Задача построения графа предпочтений состоит в том, чтобы для каждой пары элементов множества исходов (d k, d l ) k, l = 1, 2,..., m определить одно из отношений: « d k более предпочтителен, чем dl », « d k эквивалентен dl », « d k не ~ сравним с dl ». Для каждого k = 1, 2,..., m строится нечеткое множество Bk, формализующее понятие « d k более предпочтителен, чем остальные элементы множества исходов» с ФП Bk (d ). Определяется пороговое значение M * функции принадлежности Bk (d ), при котором считается установленным от ношение предпочтения d k над d l (если Bk (d l ) M * ). В случае, когда Bk (d l ) M *, считается, что элемент d k несравним с элементом d l. Если Bk (d l ) = M *, элементы d k и dl считаются эквивалентными. Для определения ~ значения M * строится нечеткое множество C, формализующие понятие «Дос таточное значение степени принадлежности элемента нечеткому множеству» с ФП C (M ). В качестве порогового значения M * выбирается минимальное зна ~ чение M, для которого значение ФП нечеткого множества C становится рав ным единице:

M * = min{M [0,1] : C (M ) = 1}.

Полученные в результате множество альтернатив, множество исходов, граф связи альтернатив с исходами и граф предпочтений используются в каче стве входных данных М3.

Четвертая глава посвящена анализу эффективности СУИБ. Приведено описание системного и экономического подхода к анализу эффективности СУИБ.

Определена объективная характеристика эффективного функционирования СУИБ, а именно отношение приемлемого уровня информационного риска к те кущему уровню. Описан подход к определению эффективности СУИБ с эконо мической точки зрения на основании методики оценки совокупной стоимости владения.

В заключении приводятся основные результаты и подводятся итоги ис следования.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ И ВЫВОДЫ 1. Проведен анализ законодательных и нормативно-технических до кументов в области ИБ, сделан вывод о том, что действующие нормативные документы не содержат конкретных методик оценки уровня выполнения требо ваний ИБ.

2. Разработана модель СУИБ, обеспечивающая оценку степени кри тичности ситуации, связанной с невыполнением или недостаточным выполне нием функций СЗИ, оценку уровня риска нарушения ИБ и поддержку принятия решений относительно противодействия нарушению ИБ 3. Разработаны метод и алгоритм оценки уровней выполнения ФБ и обеспечения ИБ в целом, учитывающий неопределенность воздействия ДФ.

4. Разработаны метод и алгоритм количественной оценки уровня рис ка нарушения ИБ.

5. Разработаны метод и алгоритм поддержки принятия решений отно сительно выбора варианта реагирования при возникновении ДФ.

6. Описаны методы получения статистических оценок значений пока зателей воздействия ДФ, и разработан метод прогнозирования этих значений.

7. Описаны методы построения функций принадлежности нечетких множеств на основе анализа экспертной информации.

8. Разработаны методы построения графа связи альтернатив с исхода ми и отношения предпочтения на множестве исходов в задаче принятия реше ний на основе теории нечетких множеств.

9. Проведен анализ эффективности функционирования СУИБ.

ОСНОВНЫЕ ПОЛОЖЕНИЯ ДИССЕРТАЦИИ ОПУБЛИКОВАНЫ В СЛЕДУЮЩИХ РАБОТАХ:

1. Зырянова, Т. Ю. Методика профессионально-психологического от бора кандидатов на должность специалиста по защите информации / Т. Ю. Зы рянова, Е. В. Черданцева // Доклады Томского гос. ун-та систем управления и радиоэлектроники. – 2008. – 2 (18). – Часть 1. – С. 137–138.

2. Зырянова, Т. Ю. Анализ международных стандартов в области ин формационной безопасности / Т. Ю. Зырянова, Ю. И. Ялышев // Телекоммуни кационные и информационные технологии на транспорте России «Телеком Транс-2008»: Сборник докладов 6-й Междунар. науч.-практ. конф. – Сочи. – 2008. – С. 278–286.

3. Мещеряков, Р. В. Характеристики надежности распределенных криптографических информационно-телекоммуникационных систем с ограни ченными ресурсами / Р. В. Мещеряков, А. А. Шелупанов, Т. Ю. Зырянова // Вычислительные технологии. – 2007. – Т. 12. – Спец. вып. 1. – С. 62–67.

4. Зырянова, Т. Ю. Метод определения уровня обеспечения защиты информации / Т. Ю. Зырянова // Вестник Тюменского гос. ун-та. – 2007. – № 5.

– С. 95–97. (Статья принята в 2006 г.).

5. Шелупанов, А. А. Метод построения графа связи альтернатив с ис ходами и графа предпочтений в задаче принятия решений / А. А. Шелупанов, Т. Ю. Зырянова // Вестник Тюменского гос. ун-та. – 2007. – № 5. – С. 101-105.

(Статья принята в 2006 году).

6. Зырянова, Т. Ю. Задача принятия решений в условиях риска в про цессе управления системой защиты информации / Т. Ю. Зырянова, Ю. И. Ялы шев // Телекоммуникационные и информационные технологии на транспорте России «ТелекомТранс-2006»: Сборник докладов 4-й Междунар. науч.-практ.

конф. – Сочи. – 2006. – С. 281–287.

7. Зырянова, Т. Ю. Математические методы оценки рисков информа ционной безопасности / Т. Ю. Зырянова, Ю. И. Ялышев Ю. И. // Наука, иннова ции, образование: актуальные проблемы развития транспортного комплекса России: материалы междунар. науч.-техн. конф. – Екатеринбург. 2006. – С. 496–497.

8. Зырянова, Т. Ю. Авторизованное обучение ViPNet в Уральском го сударственном университете путей сообщения / Т. Ю. Зырянова // Наука, инно вации, образование: актуальные проблемы развития транспортного комплекса России: материалы междунар. науч.-техн. конф. – Екатеринбург. 2006. – С.

495-496.

9. Зырянова, Т. Ю. Алгоритм оценки информационного риска на ос нове нечетких множеств и нечеткой логики / Т. Ю. Зырянова, Ю. И. Ялышев // Вестник МИИТа / Московский ин-т инженеров транспорта. – 2006. – Вып. 14.

С. 18 – 22.

10. Быкова, К. И. Совместное применение стандартов ИСО/МЭК и ИСО/МЭК 17799 при создании комплексной системы защиты информации в организации / К. И. Быкова, Т. Ю. Зырянова, Ю. И. Ялышев // Вестник МИИТа / Московский ин-т инженеров транспорта. – 2006. – Вып. 14. С. 23 – 30.

11. Зырянова, Т. Ю. Оптимизация распределения ресурсов, выделяе мых на обеспечение информационной безопасности / Т. Ю. Зырянова, Ю. И.

Ялышев // Информационные технологии на железнодорожном транспорт: мате риалы 11-й Междунар. науч.- практ. конф. СПб, 2006. – С. 284–286.

12. Зырянова, Т. Ю. Криптографическая защита информации: курс лек ций / Т. Ю. Зырянова. – Екатеринбург: УрГУПС, 2005. – 116 с.

13. Зырянова, Т. Ю. Средство криптографической защиты информации КриптоПро CSP. Версия 2.0: метод. рук. к выполнению лабор. работ по дисци плине «Криптографическая защита информации» / Т. Ю. Зырянова, Е. И. Мок рушин. – Екатеринбург: УрГУПС, 2005. – 13 с.

14. Зырянова, Т. Ю. О подготовке и переподготовке специалистов в об ласти защиты информации на кафедре «Системы и технологии защиты инфор мации» в УрГУПС / Т. Ю. Зырянова, А. Н. Жигалов, Ю. Б. Черенев// Связь пром: сб. науч. труд. междунар. науч.-практ. конф. – Екатеринбург: ЗАО «Ком пания Реал-Медиа». – 2004. – С. 673–677.

15. Зырянова, Т. Ю. Проблема анализа информационных рисков / Т. Ю.

Зырянова, О. М. Баданова, И. С. Кузнецова // Безопасность информационного пространства: материалы региональной науч.-тех. конф. – Екатеринбург:

УГТУ-УПИ. – 2003. – С. 15–16.

Татьяна Юрьевна Зырянова Модель системы управления информационной безопасностью в условиях неопределенности воздействия дестабилизирующих факторов Специальность: 05.13.19 – Методы и системы защиты информации, информационная безопасность АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук 620034, Екатеринбург, ул. Колмогорова, 66, УрГУПС Редакционно-издательский отдел Бумага писчая №1 Подписано в печать 15.09.2008 Усл. печ. л. 1, Тираж 120 Формат 6090 1/16 Заказ

 

Похожие работы:





 
2013 www.netess.ru - «Бесплатная библиотека авторефератов кандидатских и докторских диссертаций»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.