Экономические основы теории проектирования систем защиты информации тема диссертации по экономике, полный текст автореферата
- Ученая степень
- кандидата экономических наук
- Автор
- Абалмазова, Мария Эдуардовна
- Место защиты
- Москва
- Год
- 1997
- Шифр ВАК РФ
- 08.00.05
Диссертация: содержание автор диссертационного исследования: кандидата экономических наук, Абалмазова, Мария Эдуардовна
ВВЕДЕНИЕ.
1. ФОРМАЛЬНОЕ И НЕФОРМАЛЬНОЕ ОПИСАНИЕ ПРОСТРАНСТВА ^ИНФОРМАЦИОННЫХ УГРОЗ.
1.1 Понятия информации, стоимости информации и пространства информационных угроз.
1.2 Методы статистического описания угроз.
1.3 Экономическая модель информационных угроз.
1.4 Классификация и примеры информационных угроз.
1.5 Зависимые ( совместные ) угрозы, особенности их формального описания.
ВЫВОДЫ.
2. ПРОТИВОДЕЙСТВИЯ ИНФОРМАЦИОННЫМ УГРОЗАМ, ИХ ФУНКЦИОНАЛЬНЫЕ И ЭКОНОМИЧЕСКИЕ ХАРАКТЕРИСТИКИ.
2.1 Понятие противодействия. k 2.2 Классификация противодействий с использованием программно -аппаратных средств.
2.3 Понятие эффективности (надёжности) противодействий.
2.4 Функционально - экономическое описание противодействий.
2.5 Примеры противодействий информационным угрозам.
ВЫВОДЫ.
3. СИСТЕМА ИНФОРМАЦИОННОЙ ЗАЩИТЫ КАК МЕХАНИЗМ ПРОТИВОДЕЙСТВИЯ ИНФОРМАЦИОННЫМ УГРОЗАМ.
3.1 Основные функции и свойства системы информационной защиты.
3.2 Эффективность и рентабельность защиты. Асимптотические оценки.
3.3 Экономическая концепция информационной безопасности.
ВЫВОДЫ.
4. ДЕКОМПОЗИЦИЯ СИСТЕМ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ. м 4.1 Зона защиты как базовый элемент структурной декомпозиции. яЬ 4.2 Классификация зон информационной защиты по их значимости.
Ш 4.3 Оптимизация ресурсов. Выбор средств защиты одной зоны. щ 4.4 Пример использования методики выбора.
ВЫВОДЫ.
5. КОМПОЗИЦИЯ СИСТЕМ ИНФОРМАЦИОННОЙ ЗАЩИТЫ КАК ОСНОВА ИХ ПРОЕКТИРОВАНИЯ.
5.1 Классификация структурных вариантов систем защиты информации.
5.2 Оценивание свойств системы независимых зон.
5.3 Структурная и ресурсная оптимизация, их особенности.
5.4 Понятие интегрированных систем безопасности.
ВЫВОДЫ.
6. ЧАСТИЧНАЯ АВТОМАТИЗАЦИЯ ПРОЦЕССА ПРОЕКТИРОВАНИЯ. НЕОБХОДИМОСТЬ И ВОЗМОЖНОСТЬ.
6.1 Проектирование как многошаговая процедура последовательных действий поиска, сравнения и выбора.
6.2 Уровни частичной автоматизации.
6.3 Минимальное программное обеспечение и его версия.
6.4 Пример использования минимального программного обеспечения.,.,.,.,
ВЫВОДЫ.
Диссертация: введение по экономике, на тему "Экономические основы теории проектирования систем защиты информации"
Реформа экономики в России, перевод её на «рыночную» основу дали толчок к активизации ряда процессов, оказывающих негативное влияние на жизнь нашего общества в целом и развитие предпринимательства, в частности. Наиболее заметно наращивание криминогенного потенциала, проявляющегося не только в насильственных формах присвоения чужой собственности, но и различных посягательствах на коммерческую тайну [1].
В бывшей Советской России коммерческая тайна была официальна отменена положением о рабочем контроле принятом ВЦИК в ноябре 1917г. Тогда же была введена распределительная экономическая система и государственная защита служебной информации и государственной тайны [21.
С возрождением «рыночной» экономики вопрос о коммерческой тайне вновь встал на повестку дня. Дав гарантию прав предпринимателей на коммерческую тайну, государство ограничило, однако, свою роль в её защите выпуском специальных правовых документов [3-6]. В таких условиях предприниматели были вынуждены сами обеспечивать свою информационную безопасность. С этой целью они активно используют опыт бывших работников правоохранительных органов, расширяют обмен мнениями специалистов индустрии безопасности, организовывают собственные службы экономической и информационной безопасности, стимулируют развитие научных взглядов на проблему защиты интересов бизнеса.
Частным результатом этих действий явилось появление новых специальных периодических изданий [7-11] и книг [12-25], посвященных анализу систем защиты информации. При этом чётко проявили себя два альтернативных подхода к проблеме.
В большинстве случаев авторы используют «затратные» схемы защиты информации, когда предполагают те или иные организационные и инженерно-технические средства защиты информации, не принимая во внимание их стоймости, не делая при этом сопоставлений по показателю затраты - ущерб - качество. Эти схемы часто оказываются правильными, особенно в случаях защиты интересов «крупного» бизнеса.
Тем не менее, сформировалось и другое мнение о том, что решающим фактором в защите коммерческой тайны должна стать экономика, сопоставление затрат на безопасность и прогнозируемых ущербов от хищений конфиденциальной информации [12-24]. Экономический подход должен доминировать и при решении отраслевых вопросов, выбора отдельных, частных средств и методов противодействия информационным угрозам.
Привлекательность экономического решения проблемы защиты информации обусловлена большими потенциальными возможностями экономических методов анализа, базирующихся, в частности, на статистических моделях воздействий и методах численного оценивания системных реакций, возможностями математического анализа и синтеза простых и сложных систем различного функционального назначения [29-32].
Сдерживающим фактором при этом является отсутствие на практике необходимых исходных данных, в частности, статистики угроз для конкретного объекта защиты, общепринятой шкалы значимости (ценности) информации, нормативных категорий уровней защиты и пр.
Тем не менее, именно это направление было выбрано в качестве предметной области диссертационных исследований.
Развивая тему дипломного проекта [34], соискатель взял за основу экономические критерии, базирующиеся на сопоставлении ущербов от угроз и затрат на безопасность. Цель сопоставлений - определить уровни рациональных общих и частных ассигнований на безопасность; решить методами статистического и экономического анализа основные задачи видовой и структурной оптимизации; найти, используя гипотезу об экономической сущности угроз, практические правила выбора средств информационной защиты.
Особое значение при выборе методов научных исследований придавалось асимптотическим приближениям. Основная цель при этом - выявить общие, закономерные связи между свойствами объекта, системной безопасности и экономическими затратами. Предполагалось, что такой путь позволит получить аналитические зависимости для необходимых экономических оценок и создаст основу соответствующим методикам проектирования.
Строго говоря, асимптотические приближения справедливы только для предельных условий, в частности, условий «большого» бизнеса. Однако, предполагалось найти такие которые, имеют достаточно широкие границы, чтобы служить основой решения задач защиты «среднего» и «малого» предпринимательства.
Все основные положения теории предполагалось проверить на конкретных примерах, используя для этого данные каталогов по современным средствам «нападение» и защиты отечественных и зарубежных фирм, реализующих продукцию на рынке индустрии безопасности [43-481.
Самостоятельная цель исследований состояла в разработке предложений по автоматизированному проектированию систем информационной защиты. Предложения касались в основном «узкой» части проектирования - многомерного выбора и оптимизации средств защиты.
Указанные цели исследований определили характер работы и её научную новизну, получивших своё отражение в открытой печати - статьях в журнале «Системы безопасности» за 1995,1996,1997 гг.
Практическая полезность работы проявилось в частности в том, что её рекомендации были учтены при разработке концепции информационной защиты крупного коммерческого объекта в пос. Черноголовка Московской области.
Структурно работа состоит из введения, 6 разделов основного текста, заключения, приложения и перечня использованной литературы более из 50 наименований.
При подготовке материалов и окончательной редакции диссертации автору оказали поддержку и помощь многие специалисты. Особую благодарность он выражает своему научному руководителю, академику Шилину Ю.И за целевую, экономическую постановку проблемы, помощь в интерпретации научных результатов и практических выводов по работе.
Р&ЪУ/ГЬТАТЫ рАБОТЬ! БЫШ ОПУБЛИКОВАНЫ В QWPb/rm'j пе рм оа и t/ecacCi пей а ту - журнале С и спемы Безопасности d. СтДтьР*, &ежомпогии,щ> и позиция си/сте/у е=> о па с носл ду " - М: Журнал,, С^стел/ь/ ^езопА-c^ocri/ 'V^
2. Статья „ ^OHCi&ntittjz && г опасности; э-ыелоНнрс&Ак
НСсТЬ g/UaJtTh! И MHQPOi>y£>'e>*CtJtQ<& Г7Р0ТМ^РОЗ^/Ч" А/- журнал „ те /гь/ оплай ости " aS^j /996/?
СТАТЬЯ „ Ctpaxo&AMUQ КАК ФУ А/К и иJ
ЯеЗ СЮАёИOCTL-f »- Af; pfyP&W г, СИа l&^fb/ &<г30ПА£НСс.Т^ аJ996P
Ц Стлт&# f* &AQKUруюшме и отрежАющ>&е. яротя&сл&истьия /Л" ЯСУРА/АА „ темь/ е-е^опАНиюсГи, f /99 в л
Диссертация: заключение по теме "Экономика и управление народным хозяйством: теория управления экономическими системами; макроэкономика; экономика, организация и управление предприятиями, отраслями, комплексами; управление инновациями; региональная экономика; логистика; экономика труда", Абалмазова, Мария Эдуардовна
выводы
Проектирование высокоэффективных и высокорентабельных систем защиты информации сопряжено с достаточно большим числом рутинных операций по вычислению и сравнению между собой ранговых коэффициентов, отбора наибольших по величине из них с учетом ограничительных условий на ассигнования. При этом нельзя исключить ошибки и неточности даже в случае самой простой по структуре системы-системы из независимых зон защиты.
Использование современных вычислительных средств дает несомненные преимущества проектированию как на стадии учета и формирования исходных (первичных и вторичных) данных, так и в особенности на стадии ресурсной и структурной оптимизации системы.
На данном этапе можно, однако, говорить только о частичной автоматизации, решении тех задач, которые подготовлены методически.
Частичная автоматизация возможна, в частности, при ресурсно-видовой оптимизации систем информационной защиты независимых зон, при выборе необходимых инженерно-технических средств защиты.
Предложена и обсуждена авторская версия минимального програмного обеспечения.
ЗАКЛЮЧЕНИЕ
В основу диссертационной работы была заложена глубокая убежденность автора в том, что проблему защиты интересов частного предпринимательства необходимо решать экономическими методами, изучая экономические связи между защищаемой информацией, угрозами и свойствами объекта защиты, сравнивая затраты на безопасность и возможные ущербы от реализации угроз.
Этот путь потребовал от автора разработать и обосновать экономическую модель системы информационной защиты как механизма противодействия информационным угрозам, где определяющими показателями являются эффективность и рентабельность защиты. На основе этой модели были созданы методики экономико-вероятностного описания угроз, количественного оценивания экономических рисков, оптимизации ресурсов, выбора инженерно-технических средств защиты и др.
В качестве аналитической основы исследований были использованы хорошо развитые методы статистического (вероятностного) анализа и синтеза. Особое внимание было уделено асимптотическим приближениям, что в конечном итоге позволило оценить экономические связи между воздействиями и свойствами объекта защиты.
Все основные научные результаты получены впервые. В ходе выполнения диссертационной работы была создана научно-обоснованная методическая база эскизного проектирования систем информационной безопасности с возможностью его частичной автоматизации. Были созданы, в частности, и защищаются методики: оценивания общей эффективности и рентабельности защиты как функции вложенных ассигнований; оценивания опасности информационных угроз; оптимального ( с экономической точки зрения) выбора средств защиты; оптимального распределения ресурсов во всем пространстве угроз и др.
Методики были учтены при разработке концепции безопасности Московской городской телефонной сети (МГТС) и использованы при разработке концепции информационной защиты коммерческого объекта пос. Черноголовка Московской области.
Следует признать, что в рамках данной диссертационной работы проблему информационной защиты удалось решить пока частично. Сложность и новизна задач не позволили автору решить вопросы оптимальной композиции зон защиты с частичным и полным пересечением, декомпозиции и композиции части пространства угроз, связанной со служащими и клиентами. В постановочном плане затронута проблема интегрированных и корпоративных систем защиты.
Однако, автор убежден, что эти и другие вопросы должны решаться на основе экономической концептуальной модели, и что данная работа будет содействовать их теоретическому и практическому продвижению.
Диссертация: библиография по экономике, кандидата экономических наук, Абалмазова, Мария Эдуардовна, Москва
1. Долгосрочный прогноз развития криминальной ситуации в Российской Федерации М, ВНИИ МВД России, 1996г.
2. Лысов А., Остапенко А. Промышленный шпионаж в России: методы и средства С. Петербург, Лаборатория ППШ , 1994г.
3. Закон РФ от 21 июня 1993г. «О государственной тайне».
4. Закон РФ от 20 февраля 1995г. «Об информации, информатизации и защите информации».
5. Закон РФ от марта 1992г. «О безопасности».
6. Абалмазов Э.И. «Методы и инженерно-технические средства противодействия информационным угрозам» М.: компания «Гротек», 1997г.
7. Ярочкин В., Халяпин Д. «Основы защиты информации. Служба безопасности предприятий» М.: ИПКИР , 1993г.
8. Ярочкин В., Халяпин Д. «Основы защиты информации» М.: ИПКИР, 1994г.
9. Соловьев Э. «Коммерческая тайна и ее защита» М.: Главбух, 1995г.
10. Стрельченко М. «Обеспечение информационной безопасности банков» -М.: ИПКИР, 1995г.
11. Гавриш В. «Практическое пособие по защите коммерческой тайны» -Симферополь, изд-во «Таврида», 1994г.
12. Спесивцев А и др. «Защита информации в персональных ЭВМ» М.: «Радио и связь», МГ «Вести», 1992г.
13. Расторгуев С. «Программные методы защиты информации в компьютерных сетях» М.: изд-во «Яхтсмен», 1993г.
14. Барсуков В. и др. «Интегральная безопасность» М.: ИРЦ «Газпром», 1994г.
15. Мироничев С. «Коммерческая разведка и контрразведка или промышленный шпионаж в России и методы борьбы с ним»- М.: изд-во «Дружок», 1995г.22. «Защита данных в сетях ЭВМ» М.: ВНИИМ, 1995г.
16. Гайкович В., Першин А. «Безопасность электронных банковских систем» М : компания « Единая Европа», 1994г.
17. Шепитько Г. «Теоретические и организационно-технические основы системного проектирования централизованной охраны объектов» М.: изд-во «Русское слово», 1995г.
18. Ярочкин В. «Предприниматель и безопасность» М.: изд-во «Ось-89», 1994г.
19. Хоуман Л. « Современные методы защиты информации» изд-во «Сов. радио», 1980г.
20. P.Hichson « Industrial connter espionage» London, Inst, of Directa, 1968г.28. « Euro News Security», № 1-2 ФРГ: Д-40811, Mettman, 1996r.
21. Банда И. «Основы линейного программирования» М.: изд-во «Радио и связь», 1987г.
22. Щедрин М., Кархов А. «Математические методы программирования в экономике» М.: Статистика, 1979г.
23. Вагнер Г. «Основы исследования операций» Т1, 1972г., Т2,1973г., ТЗ,1973г.- М.: МИР.
24. Шилин Н. «НТП управления в материально-техническом снабжении» -М.: изд-во «Экономика», 1983г.
25. Алексеенко В., Сокольский Б. «Системы защиты коммерческих объектов»- М.: Технические средства защиты, 1992г.
26. Абалмазова М.Э. Дипломный проект «Проектирование систем защиты коммерческой информации (на примере малого предприятия)» М.: библиотека МГАПИ, 1995г.
27. Михайлов Г., Чаплыгин В. «Экономическая безопасность предприятия: защита коммерческой тайны» М.: Аналитик-экспресс, 1991г.
28. Хэмминг «Теория кодирования и теория информации» М.: изд-во «Радио и связь», 1983г.
29. Шеннон К. «Математическая теория связи» в книге «Работы по теории информации кибернетике» - М.: ИЛ, 1963г.
30. Иванова Т., Пухова Г. «Вычислительная математика и программирование»- М.: Просвещение, 1970г.
31. Липкин И. «Основы статистической радиотехники, теории информации и кодирования» М.: Сов. радио, 1978г.
32. Тейлор Э. «Введение в теорию ошибок» М.: Мир, 1985г.
33. Сосулин Н., Фишман М. «Теория последовательных решений и ее применения» М.: Радио и связь, 1985г.
34. Справочник по теории вероятностей и математической статистике Киев: Воениздат, 1979г.
35. Расторгуев С. «Инфицирование как способ защиты жизни. Вирусы биологические, социальные, психические, компьютерные» М.: изд-во агенства «Яхтсмен», 1996г.
36. Сюнтюренко О. «Зарубежный рынок средств защиты информации в компьютерных и телекоммуникационных системах» М.: ИПКИР, 1994г.
37. Мизрохи С. «Turbo Pascal и объектно-ориентированное программирование» М.: Финансы и статистика, 1992г.
38. Каталог специальных технических средств компании РК Elektronic (ФРГ)- 1993г.
39. Каталоги специальных технических средств компаний CCS, ASSA (США)- 1995г.
40. Каталог специальных технических средств компании STG (Англия), 1995г.
41. Каталоги и рекламные проспекты российских фирм «Ново», «Прогрес-стех», «Гротек», « Knowledge Express», «Smirab Electronic»-1996г.
42. С-тлтья „ Д-екомпозиция и ко/v nozuLpua систем' Сезсюло^сст'1 И* журшл,, Сиаяны вез опасности j i99Sr
43. Статья„ ^QHu^nUrUP &~езопАснсс7и эь/елсниостя> ЗАЩИТЫ '' й* ммопо p/Bep&tce прспгьолеба&ме УГРОЗАМ'- И: журим u Смете мы &еъспАснссти*f
44. S&* СТАТЬ? ц СТРАУС ЬАМме. ФУнё^и^ аистень/ ьезояж/юсть''
45. М" Журнал /г (lucreмы безспА^мсечи» ллз, /9967-. S3* СТАТЬЯБлокирующее- мопег>еж+ои^ие пРОГ» воле **спы*$ М* ЖУРЛАА „ С&&те*ю/ б'езОПА^РОСгрг^ /906*